Росія готує на Україну хакерську атаку вірусом масового ураження «VPNFilter»

Про це повідомив начальник Департаменту кіберполіції Національної поліції України сьогодні, 23 травня, розповідаючи про заходи, які вживає кіберполіція спільно з СБУ щодо ліквідації вірусу масового ураження «VPNFilter». Про це інформує Кіберполіція України. За його словами, на даний час об’єднані можливості з криміналістичного аналізу шкідливого програмного забезпечення, наявні у Департаменті кіберполіції Нацполіції та СБУ, вже задіяні для нейтралізації прихованої мережевої інфраструктури зловмисників. Водночас, без ліквідації вразливостей кінцевого обладнання безпосередньо його власниками, неможливо запобігти новим хвилям подібних кібератак. «Наразі ми робимо все, що у межах нашої компетенції, аби убезпечити громадян та держсектор від можливих кіберзагроз. Не виключаю, що і цього разу зловмисники мали на меті дестабілізувати ситуацію в країні за допомогою вірусної атаки саме у період масштабних заходів в Україні», – зазначив Сергій Демедюк. Враховуючи можливі ризики, спільними зусиллями СБУ та Національної поліції були невідкладно поінформовані потенційні «жертви» атаки. Так, працівники СБУ поінформували відповідні об’єкти критичної інфраструктури та органи державної влади (в тому числі з використанням платформи MISP-UA). Своєю чергою працівники Департаменту кіберполіції Нацполіції допомагатимуть суб’єктам вітчизняного бізнесу та громадянам. Наразі відомо про уразливість наступних мережевих пристроїв: Linksys Devices: E1200, E2500, WRVS4400N; Mikrotik RouterOS Versions for Cloud Core Routers: 1016, 1036, 1072; Netgear Devices: DGN2200, R6400, ​R7000, R8000, WNR1000, WNR2000; QNAP Devices: TS251, TS439 Pro, Other QNAP NAS devices running QTS software; TP-Link Devices R600VPN. Для того, аби запобігти втраті інформації, попередити втручання в роботу мережевих пристроїв та не допустити настання негативних наслідків ураження шкідливим програмним забезпеченням, фахівці з кібербезпеки рекомендують невідкладно вжити наступних заходів: - користувачам та власникам домашніх роутерів, бездротових маршрутизаторів малих офісів та мережевих файлових сховищ необхідно невідкладно здійснити їх перезавантаження з метою видалення потенційно небезпечних шкідливих програмних модулів з оперативної пам’яті пристроїв.

- у випадку якщо мережеві маршрутизатори клієнтів контролюються провайдерами Інтернет-послуг, здійснити їх віддалене перезавантаження.

- у випадку, коли є підстави вважати будь-який пристрій в локальній мережі ураженим зазначеним видом шкідливого програмного забезпечення, невідкладно оновити його програмну прошивку до останньої актуальної версії. - якщо в операційній системі мережевого пристрою є функція доступу до його файлової системи, перевірити наявність файлів в директоріях «/var/run/vpnfilterw», «var/run/tor», «var/run/torrc», «var/run/tord» та видалити їх вміст. Довідка Фахівці з кібербезпеки Департаменту кіберполіції Національної поліції України спільно з колегами зі Служби безпеки України, вивчають чергову хвилю масового ураження розміщених в Україні мережевих пристроїв. Для цього використовувалося шкідливе програмне забезпечення, яке отримало умовну назву «VPNFilter». «VPNFilter» — багаторівневе модульне шкідливе програмне забезпечення з універсальними можливостями, які забезпечують проведення як кіберрозвідки та і деструктивних кібероперацій. Подібні атаки фіксувались по всьому світу починаючи з 2016 року. Проте характерною особливістю виявленої атаки є її географічна націленість на український сегмент мережі Інтернет. Висновки криміналістичного дослідження засвідчують, що вірусне програмне забезпечення «VPNFilter» дозволяє зловмисникам перехоплювати весь трафік, що проходить через уражений пристрій (включаючи дані авторизації та персональні дані платіжних систем), а також збирати та вивантажувати інформацію, віддалено керувати інфікованим пристроєм та навіть виводити його з ладу. Особливу небезпеку «VPNFilter» несе для автоматизованих систем управління технологічними процесами (SCADA), оскільки через ідентифікацію специфічних протоколів обміну технологічними даними, зловмисники отримують можливість обрати такі об’єкти першочерговими цілями. Такі ознаки свідчать про готування кібердиверсій на об’єктах критичної інфраструктури. Не виключається, що інфікування обладнання саме на території України – це підготовка до чергового акту кіберагресії з боку Російської Федерації, націленого на дестабілізацію суспільного правопорядку під час проведення фіналу Ліги Чемпіонів. Тим більше, що використаний механізм кібератаки збігається з техніками, що використовувались у 2015-2016 роках в ході кібератаки «BlackEnergy».