СНБО предупреждает о кибератаке на информресурсы госорганов


12:1224.02.2021

Национальный координационный центр кибербезопасности (НКЦК) при Совете национальной безопасности и обороны (СНБО) Украины зафиксировал попытки распространения вредных документов через Систему электронного взаимодействия органов исполнительной власти.

«Целью атаки было массовое заражение информационных ресурсов государственных органов, поскольку именно с использованием этой системы осуществляется документооборот в большинстве органов государственной власти. Вредные документы содержали макрос, который при открытии файлов тайно загружал программу для удаленного управления компьютером. Способы и средства реализации этой кибератаки позволяют связать ее с одним из хакерских шпионских группировок из Российской Федерации», — сообщает Аппарат СНБО Украины.

В НКЦК отмечают, что атака относится к так называемым «supply chain attack», что направляется на цепочку поставок, при которой атакующие пытаются получить доступ к целевой организации не напрямую, а через уязвимости в инструментах и сервисах, которые она использует.

«Самыми известными и самыми масштабными атаками такого типа стали NotPetya, направленная на повреждения украинской инфраструктуры в 2017 году, и Solorigate – кибершпионская операция РФ 2020-2021 гг, которую сейчас расследуют в США. В этих случаях вредоносный программный код распространялся через распространенное программное обеспечение (МЕДОК в Украине и продукты Solarwinds в США), которое было скомпрометировано атакующими», — сказано в сообщении.

Так, в СНБО просят в случае выявления индикаторов атаки сразу сообщать в Национальный координационный центр кибербезопасности (report@ncscc.gov.ua).

Напомним также: В Microsoft заявили о доказательствах причастности РФ к кибератаке на ведомства США

Понравилась статья? Расскажите друзьям![hupso]

'СНБО предупреждает о кибератаке на информресурсы госорганов' не имеет комментариев

Будьте первым!

Желаете поделиться мнением?

© Inshe.tv

Share Button
Twitter Facebook Google Plus Youtube