ТЕЛЕВИДЕНИЕ
Фото: Pixabay , Автор: geralt
Израиль

По заданию КСИРа: проиранская хакерская группа атаковала израильские компании вирусами-вымогателями

Две международных фирмы по борьбе с кибертерроризмом — ClearSky и Profero — идентифицировали попытку осуществления серий хакерских атак на сервера крупных израильских компаний. Об этом сообщается на официальном сайте ClearSky.

Эксперты утверждают, что за атаками с использованием "вирусов-вымогателей" стоит хакерская группа MuddyWater, которую ранее в октябре корпорация Mocrosoft уличила в сотрудничестве с иранским "Корпусом стражей исламской революции".

В сообщении отмечается, что атаки были идентифицированы и отбиты до того, как нанесли какой-либо вред, однако, по мнению специалистов, угроза их повторения остается актуальной, поскольку вредоносные программы-вирусы могли быть внедрены в программное обеспечение ранее и оставались незамеченными, пока не активизировались сами и не  попробовали

Названия израильских компаний, являвшихся целями хакеров, в сообщении не приводятся по соображениям безопасности.

Вирусы-вымогатели имеют два типа: первый после заражения компьютера или сервера активируется сам, полностью или частично блокирует работу операционной системы и выдает сообщение с требованием перевести определенную сумму на банковский счет хакеров. Только при условии выполнения этого требования злоумышленники обещают разблокировать систему. В случае отказа они угрожают уничтожением всех хранящихся данных. Во многих случаях такая угроза срабатывает и хакеры добиваются желаемого результата. Нередко их улов составляет десятки миллионов долларов, а жертвы — предприниматели, компании и даже государственные ведомства — несут серьезные финансовые потери.

Второй тип вируса-рэкетира работает несколько иначе: внедренная в систему вредоносная программа срабатывает по коду, транслируемому хакерами на группу зараженных компьютеров или серверов. После этого запускается сценарий, описанный ранее. 

По утверждению специалистов ClearSky и Profero, израильские компьютерные системы были заранее заражены вирусом-вымогателем Thanos, причем способы внедрения разнились в зависимости от установленной на них антивирусной защиты.

В одном случае "инфицирование" систем осуществлялось путем отправленных по электронной почте зараженных вирусом файлов Excel и PDF, во втором — внедрением вируса через выявленную позднее уязвимость в программном обеспечении сервера Microsoft Exchange. В реестре программных "дыр" Microsoft эта уязвимость значится как CVE-2020-0688.

По мнению экспертов, кибератака  проиранской хакерской группы, подготовленная по заданию КСИРа, является продолжением ведущейся уже длительное время активной кибервойны между Израилем и Ираном.

комментарии
comments powered by HyperComments
x