20.07.2022

Кіберновини на 20 липня

В Україні

90% атак на українські ресурси здійснюють військові хакери рф та білорусі, діяльність яких фінансується владою

У зв’язку з повномасштабним вторгненням росії від 24 лютого в Україні запроваджений воєнний стан. Водночас російські військові здійснюють агресію проти нашої країни у кіберпросторі. Кількість кібератак на державні інформаційні системи та об’єкти критичної інформаційної інфраструктури зросла втричі. За даними «Держспецзв’язку», 90% атак здійснюють військові хакери рф та білорусі, діяльність яких фінансується владою. Основна мета російських хакерів – це цивільна інфраструктура. Вони намагаються завдати якомога більше шкоди звичайним людям шляхом як ракетних та інших обстрілів, так і кібератак. Через воєнні дії багато установ перенесли свої дані – хтось в інші, більш спокійні регіони країни, хтось – у хмару на території України, хтось – у хмару за кордон. До законодавства внесено відповідні зміни, які дозволили це робити навіть державним установам. Проте, як і раніше, всі інформаційні системи, вимоги до захисту яких закріплені в законодавстві України, мають бути захищені за чинними стандартами. Зокрема, КСЗІ, а в деяких випадках допустиме використання європейських стандартів ISO/IEC 27 серії. Саме системи захисту інформації є першим кордоном, що стримує ворога від знищення нашої країни в кіберпросторі. [1]

У росії

Хакери зламали сайт Мінфіну росії

Про це сьогодні повідомила прес-служба відомства. Згідно з інформацією, що надійшла напередодні, відбулась кібератака хакерами на офіційний сайт міністерства і в даний час фахівці проводять технічні роботи. [2]

У світі

Проросійські хакери атакували країни НАТО через хмарні сервіси

Кібершпигуни, пов’язані зі Службою зовнішньої розвідки Росії, здійснюють кібератаки на країни-члени НАТО, використовуючи хмарні сервіси на кшталт Google Drive чи Dropbox, щоб уникнути викриття. Про це повідомила компанія з кібербезпеки Palo Alto в останньому звіті. Проросійські хакери намагалися здійснити злам за допомогою фішингових електронних листів з нібито порядком денним зустрічі з послом однієї з країн, які були розіслані до кількох дипломатичних представництв країн Заходу й НАТО протягом травня-червня. Представник Dropbox підтвердив Sky News, що зловмисники користувалися його сервісом для здійснення своїх дій, але компанія повідомила про це галузевих партнерів та кібердослідників і негайно вимкнула облікові записи користувачів. За оцінками Palo Alto, зловмисники належать до тієї ж організації, яку звинувачують у зламі американської компанії SolarWinds у 2020 році. Вона дозволила російським шпигунам отримати доступ до мереж щонайменше дев’яти урядових установ США. На відміну від хакерських груп, пов’язаних з головним управлінням Генштабу міністерства оборони РФ (ГРУ) – фактично російською військовою розвідкою, хакери із СВР, як вважається, діють більш приховано. [3]

Хакери видають себе за журналістів, щоб отримати доступ до закритої інформації

Кіберзлочинці Китаю, Північної Кореї, Ірану й Туреччини продовжують атакувати журналістів по всьому світу, щоб отримати унікальну закриту інформацію. Аналітики компанії Proofpoint заявляють, що хакери працюють на державу. У звіті йдеться про те, що зловмисники, які намагаються зламати комп’ютери журналістів, самі видають себе за представників ЗМІ. Розповідь торкається одразу кількох груп, які в 2021-2022 роках видавали себе за журналістів або переслідували їх. З початку 2021 року Китайське угруповання Zirconium атакувало американських журналістів за допомогою листів, що містять спеціальні трекери, які повідомляли зловмисникам про те, що повідомлення переглянуті. Цей простий трюк дозволяв атакуючим дізнатися IP-адресу цілі, відштовхуючись від якої можна було отримати додаткову інформацію, наприклад, про місцезнаходження жертви і її інтернет-провайдера. У квітні 2022 року виявили іншу китайську групу, яка атакувала ЗМІ за допомогою файлів RTF, які при відкритті заражали машину жертви вірусом Chinoxy. Ця група в основному атакувала видання, які цікавляться зовнішньою політикою Афганістану. Навесні 2022 року північнокорейські хакери теж були помічені в атаках на співробітників ЗМІ й використовували для цього підроблені оголошення про вакансії. Турецька група організовувала кампанії зі збору облікових даних, прагнучи зламати облікові записи журналістів у соціальних мережах. Дослідники вважають, що атаки продовжуватимуться й надалі – за допомогою фішингу, соціальної інженерії та інших схожих тактик. При цьому цілі у хакерів можуть бути різними, від бажання зібрати конфіденційну інформацію до спроб маніпулювати громадською думкою. [4]