Укр | Рус
Футбол. «Динамо» готується за планом, завтра зіграє перший контрольний матч Хокей. «Барси» ще більше віддалилися від переслідувача Теніс. Друга невдача Сім'ям бійців допоможуть матеріально Сімейний дитбудинок <<підріс>> до другого поверху Випадки кору примушують хвилюватись Хто вирішить долю мобільного оператора? На Рівненщині планують реставрувати пам’ятки архітектури Віра-надія, хоч згорьована, але не гасне, що воїн-кіборг із Рівненщини живий Пенсіонери-колишні силовики годину блокували трасу Київ - Чоп поблизу Рівного КНДР і Республіка Корея домовилися про спільний вихід на церемонії-відкриття Олімпіади-2018 Теніс. Долгополов дівчат не підвів Хокей. «Кременчук» повертається додому! Позашляховики для нацпарку Сьогодні Антикорупційний комітет ВР спробує оголосити новий конкурс на відбір кандидата від парламенту на аудитора НАБУ
Загрузка...
загрузка...
Голосування
З 1 січня в Україні набули чинності зміни в правилах дорожнього руху. Як ви ставитеся до обмеження максимальної швидкості транспортних засобів у населених пунктах до 50 км/год?

Голосувати

Як ви ставитеся до посилення санкцій за керування автомобілем у стані алкогольного або наркотичного сп'яніння?

Голосувати
На головну
10:34       13.01.2018

ЦРУ: за атакою вірусу Petya в Україні стоять російські військові – Washington Post

ЦРУ США у своєму звіті заявляє, що військові хакери Росії у 2017 році здійснили кібератаку проти України у спробі підірвати фінансову систему держави на тлі війни з проросійськими бойовиками.

Про це пише The Washigton Post.

Видання з посиланням на джерела в ЦРУ підкреслює, що у американській розвідці з високою долею ймовірності впевнені, що вірус NotPetya був створений військовою розвідкою Головного розвідуправління РФ (ГРУ).

У ЦРУ відмовилися коментувати дану інформацію, пише "УП".

Як відомо, 27 червня 2017 року о 10:30 годині українські державні структури і приватні компанії через вразливості ПЗ "M.E.doc." (програмне забезпечення для звітності та документообігу) масово потрапили під удар вірусу-шифрувальника (ransomware) Diskcoder.C (ExPetr, PetrWrap, Petya, NotPetya).

За цими фактами Національна поліція розпочала досудове розслідування.

За отриманими даними, зловмисники здійснили несанкціоноване втручання в роботу одного з персональних комп’ютерів компанії-розробника вказаного програмного забезпечення - ТОВ "Інтелект-Сервіс". Отримавши доступ до вихідних кодів, вони в одне з оновлень програми вбудували бекдор (backdoor) - програму, яка встановлювала на комп'ютерах користувачів “M.E.Doc” несанкціонований віддалений доступ.

Разом з тим з’ясовано, що виявлений бекдор за функціоналом має можливість збирати коди ЄДРПОУ уражених компаній, та відправляти їх на віддалений сервер, завантажувати файли, збирати інформацію про операційну систему та ідентифікаційні дані користувачів.

Наразі відомо, що після спрацювання бекдору атакери компрометували облікові записи користувачів з метою отримання повного доступу до мережі. Далі отримували доступ до мережевого обладнання з метою виведення його з ладу. За допомогою IP KVM здійснювали завантаження власної операційної системи на базі TINY Linux.