Держспецзв’язку опублікувало частину розслідування кібератаки на урядові сайти 14 січня, у якому йдеться про те, що два знищення даних використовували щонайменше дві програми. Про це повідомила пресслужба Держспецзв’язку.

Служба підтвердила, що для порушення роботи систем зловмисники здійснили шифрування або видалення даних: або вручну (шляхом видалення віртуальних машин), або з застосуванням щонайменше двох різновидів шкідливих програм:

BootPatch: програма виконує запис шкідливого коду в MBR жорсткого диску з метою його незворотної модифікації. Вона забезпечує відображення повідомлення про викуп та спотворює дані, перезаписуючи кожен 199 сектор жорсткого диску відповідним повідомленням.

WhisperKill: виконує перезапис файлів за визначеним переліком розширень послідовністю байт 0xCC довжиною 1МБ.

Як попередньо з’ясували фахівці, найімовірніше кібератаку виконали шляхом компрометації ланцюга постачальників (supply chain). Це дозволило використати наявні довірчі зв’язки для виведення з ладу пов’язаних систем. Водночас не відкидаються ще два можливих вектори атаки – експлуатація вразливостей OctoberCMS та Log4j.

За наявними даними, згадана кібератака планувалася заздалегідь і проводилася у кілька етапів, в т. ч. із застосуванням елементів провокації.

Переважно урядові сайти зазнали дефейсу, за якого головна сторінка замінюється на іншу, а доступ до всього іншого сайту блокується, або ж колишній вміст сайту видаляється.

Таких атак виявили дві: головну сторінку або повністю замінювали, або у код сайту додавали скрипт, який вже здійснював заміну контенту.

З цією метою зловмисники зранку 14 січня з мережі TOR отримали доступ до панелей керування вебсайтів низки організацій. Також під час дослідження скомпрометованих систем було виявлено підозрілу активність із використанням легітимних облікових записів.

Додаткове вивчення виявленої IP-адреси 179.43.176[.]38 дозволило Службі ідентифікувати копію вебкаталогу на 14 січня, з якого, ймовірно, здійснювалося завантаження інших файлів в рамках кібератаки.

Центр кіберзахисту виявив додаткову IP-адресу 179.43.176[.]42, що стосувалася аналогічної активності у двох інших постраждалих організаціях.

Більше про причини кібератаки, як це стало можливим і чи можна було запобігти зламу державних сайтів – у статті Всеволода Некрасова: Чергова масована кібератака на Україну: як це стало можливим та які наслідки

Нагадуємо:

Вночі 14 січня хакери зламали кілька урядових сайтів, зокрема Міністерства освіти, Міністерства закордонних справ, порталу «Дія» тощо, та оприлюднили своє повідомлення трьома мовами – українською, російською та польською.

У Службі безпеки та Міністерстві цифрової трансформації відразу сказали, що витоку даних не відбулося. У Мінцифри заявили, що за кібератакою на Україну стоїть Росія, а її метою є залякування громадян нашої держави і дестабілізація всередині країни.

У Раді нацбезпеки і оборони вважають, що глобальну хакерську атаку на сайти Кабміну та на портал «Дія» вчинила група UNC1151, пов’язана з розвідкою Білорусі — країни, що тісно співпрацює з РФ.

Згодом у Держспецзв’язку повідомили, що у межах однієї кібератаки на держоргани крім дефейсу сталося також знищення даних у низці держорганів.

от POSTUP