Иллюстративное фото: depositphotos.com

Зафиксирована попытка кибератаки на систему электронного взаимодействия органов исполнительной власти. Об этом сообщает пресс-служба СНБО со ссылкой на Национальный координационный центр по кибербезопасности.

Читайте нас в Telegram: проверенные факты, только важное

Целью атаки было массовое заражение информационных ресурсов госорганов, документооборот большинства из которых осуществляется с помощью этой системы.

Вредоносные документы, которые должны были распространиться в системе, содержали макрос, который во время открытия файлов скрыто загружал программу для удаленного управления компьютером.

Способы и средства реализации кибератаки позволяют связать ее с одной из хакерских группировок из России, утверждают в СНБО.

Атака относится к так называемым supply chain attack, в ходе которых атакующие пытаются получить доступ к целевой организации не напрямую, а через уязвимости в инструментах и сервисах, которые она использует.

Атакой такого типа был вирус NotPetya в 2017 году и шпионская операция РФ в США, связанная с продуктами компании Solarwinds.

В СНБО перечислили индикаторы атаки: домен enterox.ru, ip-адрес 109.68.212.97, URL http://109.68.212.97/infant.php.

В случае их выявления СНБО просит сразу уведомлять Национальный координационный центр по кибербезопасности по адресу report@ncscc.gov.ua.

  • 19 октября 2020 года США предъявили обвинения шести сотрудникам ГРУ РФ за хакерские атаки, включая NotPetya.
  • 13 декабря Минфин США заявил о шпионаже, позже появилась информация, что за этой кибератакой стоят хакеры российского правительства - она продолжалась пять дней.
  • 18 декабря стало известно, что в результате российской кибератаки взломали агентство по ядерному оружию США, правительства трех штатов, а также Microsoft.

Читайте также: Три года NotPetya. Как это было и готова ли Украина к новым атакам