www.wikidata.uk-ua.nina.az
Hakerski gakerski ataki na Ukrayi nu masshtabna hakerska ataka z boku Rosiyi proti Ukrayini sho vidbuvalas u dekilka etapiv Rozpochalas shonajmenshe 14 kvitnya 2017 roku z komprometaciyi sistemi onovlennya programi M E Doc 2 3 Ostannij etap z vikoristannyam riznovidu virusu Petya vidbuvsya 27 chervnya 2017 roku 4 5 6 ta sprichiniv porushennya roboti ukrayinskih derzhavnih pidpriyemstv ustanov bankiv media tosho Vnaslidok ataki bula zablokovana diyalnist takih pidpriyemstv yak aeroport Borispil ChAES Ukrtelekom Ukrposhta Oshadbank Ukrzaliznicya ta nizki inshih velikih pidpriyemstv 7 8 Zarazhennyu piddalisya informacijni sistemi Ministerstva infrastrukturi Kabinetu Ministriv sajti Lvivskoyi miskoyi radi Kiyivskoyi miskoyi derzhavnoyi administraciyi kiberpoliciyi ta Sluzhbi speczv yazku Ukrayini 9 Hakerski ataki na UkrayinuMonitor komp yutera zarazhenogo virusomData 14 kvitnya 27 chervnya 2017Misce Spochatku Ukrayina Piznishe v SShA Rosiya Ispaniya IndiyaPrichina komprometaciya sistemi onovlennya programi M E Doc z vstanovlennyam bekdoru ta virusu NotPetyaOrganizatori rosijski specsluzhbi ugrupuvannya Sandworm v ch 26165 GU GSh ZS RF Rezultat zablokovana diyalnist derzhavnih i komercijnih pidpriyemstv sajtiv organiv vikonavchoyi vladiRujnuvannya majna vtrati pidpriyemstv po vsomu svitu sklali do 10 mlrd 1 Zvinuvacheni Rosiya rosijski vijskovi pidrozdili zgidno iz zayavami uryadiv Avstraliyi Velikoyi Britaniyi Daniyi Spoluchenih Shtativ Ukrayini Zhertvoyu virusu takozh stali telekanal Inter mediaholding TRK Lyuks do skladu yakogo vhodyat 24 kanal Radio Lyuks FM Radio Maksimum rizni internet vidannya a takozh sajti Lvivskoyi miskoyi radi Kiyivskoyi miskoyi derzhavnoyi administraciyi 10 Povidomlyalosya sho postrazhdav Kabinet Ministriv Ukrayini 11 ale piznishe cya informaciya bula sprostovana 12 i nazvana nevdalim zhartom Pavla Rozenka Prichinoyu timchasovoyi nepracezdatnosti sajta KMU nazvani tehnichni roboti 13 Translyaciyi peredach pripinili kanali Pershij avtomobilnij ta TRK Kiyiv 28 chervnya 2017 roku Kabinet Ministriv Ukrayini povidomiv sho ataka na korporativni merezhi ta merezhi organiv vladi bula zupinena 14 Vidpovidalnist za ataku na Rosiyu poklali vsi p yat krayin chleniv soyuzu FVEY Avstraliya 15 Velika Britaniya 16 Kanada 17 Nova Zelandiya 18 Spolucheni Shtati 19 a takozh uryadi Daniyi 20 ta Ukrayini 21 Administraciya Prezidenta SShA nazvala cyu ataku najbilshoyu hakerskoyu atakoyu v istoriyi 19 Masshtabna destruktivna ataka riznovidom virusu Petya takozh vidomogo yak NotPetya Eternal Petya Petna ExPetr tosho stala mozhlivoyu zavdyaki komprometaciyi sistemi onovlennya programi M E Doc ta vstanovlennya prihovanogo bekdoru Takim chinom masshtabnoyu destruktivnoyu atakoyu zlovmisniki zakrili sobi nayavnij v nih zavdyaki bekdoru dostup do komp yuteriv ta komp yuternih merezh u blizko 80 ukrayinskih pidpriyemstv v tomu chisli predstavnictv zakordonnih kompanij Ye pidstavi vvazhati sho zlovmisniki pishli na takij krok oskilki abo zdobuli nadijnishij dostup do informacijnih sistem vazhlivih dlya nih zhertv abo zh vvazhayut sho zmozhut dovoli prosto vidnoviti jogo 3 Zmist 1 Perebig ataki 1 1 Hronologiya 1 2 Pochatkove zarazhennya 1 3 Bekdor 1 4 XData 1 5 NotPetya 1 6 Shkidliva diya 1 7 Zahist 2 Pov yazanist iz teraktom 3 Poshirennya virusu ta ataki za mezhami Ukrayini 4 Rozsliduvannya 4 1 Atribuciya ataki 5 Reakciya 5 1 Posadovi osobi 6 Likvidaciya naslidkiv 7 Rezultati 7 1 Vikup 7 2 Vtrati 8 Spisok atakovanih pidpriyemstv 8 1 Banki 8 2 Kompaniyi 8 3 Inozemni kompaniyi 9 Primitki 10 Div takozh 11 PosilannyaPerebig ataki RedaguvatiDokladnishe PetyaZarazhennya virusom vidbuvayetsya cherez fishingove povidomlennya fajl Petya apx abo onovlennya programi dlya podachi buhgalterskoyi zvitnosti M E Doc Virus shifruye fajli na komp yuteri a rozpovsyudzhuvachi vimagayut vid koristuvachiv vikup za vidnovlennya dostupu do informaciyi za virtualni groshi Bitcoin 22 Suma yaku vimagaye avtor virusu za rozblokuvannya fajliv stanovit 300 23 Pershi ataki z vikoristannyam pershih versij virusu Petya stali vidomimi she na pochatku 2016 roku 24 Dlya pershih versij Petya vdalos rozrobiti deshifratori ta vidnovlyuvachi zashifrovanih danih 25 Hronologiya Redaguvati Za vidkritimi rezultatami riznih rozsliduvan mozhlivo vidtvoriti hronologiyu podij sho pereduvali cij ataci Zokrema 2 3 14 kvitnya 2017 roku onovlennya M E Doc 10 01 175 10 01 176 z bekdorom 15 travnya 2017 roku onovlennya M E Doc 10 01 180 10 01 181 z bekdorom 17 travnya 2017 roku vihodit onovlennya M E Doc bez bekdoru 18 travnya 2017 roku hakerska ataka z vikoristannyam virusu XData Win32 Filecoder AESNI C Oskilki poperednogo dnya bagato kliyetniv otrimali onovlennya bez bekdoru ataka zaznaye nevdachi 31 travnya 2017 roku na cej den pripadaye ostannya data modifikacij fajla z vebshelom medoc online php PHP webshell PAS May 31 14 45 2017 Cej vebshel staye dostupnij za adresoyu http www me doc com ua TESTUpdate medoc online php 22 chervnya 2017 roku onovlennya M E Doc 10 01 188 10 01 189 z bekdorom 27 chervnya 2017 roku hakerska ataka z vikoristannyam virusu Petya NotPetya 8 59 14 UTC zlovmisnik vikoristovuye vkradenij parol dlya zdobuttya prav administratora na serveri onovlen M E Doc v promizhku 9 11 59 9 14 58 UTC zlovmisnik minyaye nalashtuvannya servera dlya perenapravlennya zapitiv na server z IP adresoyu 176 31 182 167 yaka nalezhit diapazonu francuzkogo vebhostera OVH en 9 14 58 UTC z yavlyayetsya trafik na server OVH 12 31 12 UTC ostannye z yednannya do servera OVH zavershennya aktivnoyi fazi zarazhennya 12 33 00 UTC vidnovlennya nalashtuvan servera M E Doc 14 11 07 UTC vid yednannya SSH terminalu z adresi 159 148 186 214 Latviya 19 46 26 UTC zlovmisnik zamitaye slidi na serveri OVH 176 31 182 167 komandoyu dd if dev zero 4 lipnya 2017 roku dlya zapobigannya podalshim atakam policiya provodit obshuki ta viluchennya obladnannya u kompaniyi rozrobnika M E Doc 26 Pochatkove zarazhennya Redaguvati Za rezultatami spilnogo rozsliduvannya Kiberpoliciyi ta storonnih fahivciv z komp yuternoyi bezpeki bulo vstanovleno sho urazhennya informacijnih sistem ukrayinskih kompanij vidbulos cherez onovlennya programnogo zabezpechennya priznachenogo dlya zvitnosti ta dokumentoobigu M E Doc 27 26 shlyahom vnesennya zmin do biblioteki ZvitPublishedObjects dll 28 Aktivna ta najbilsh destruktivna faza ataki rozpochalas z sistemi avtomatichnogo onovlennya programi M E doc 27 chervnya 2017 roku blizko 10 30 za kiyivskim chasom 29 Rozrobnik programi M E Doc kompaniya Intelekt servis rozmistila na svoyemu sajti povidomlennya yakim viznavala dzherelo ataki ale nevdovzi jogo pribrala Zgodom bulo rozmishene nove povidomlennya v yakomu kompaniya vidkidala bud yaku prichetnist do poshirennya virusu abo pro zlam svoyih informacijnih sistem 30 Takozh kiberpoliciya zaznachila sho vidomi vipadki poshirennya virusu cherez fishingovi listi vid imeni vidomih kompanij abo vid imeni adresativ z yakimi do cogo velos listuvannya U cih listah prisutni posilannya na zavantazhennya shkidlivih dodatkiv dokumentiv Microsoft Word PDF fajliv tablic ta inshih 31 Slidstvo pripuskaye sho zlovmisnikam vdalos vbuduvati v odne iz onovlen programi bekdor ta priblizno 15 travnya 2017 roku vstanoviti jogo na komp yuteri zhertv 26 Ye pidstavi stverdzhuvati sho zlovmisnikam buli dostupni vihidni kodi programi Takozh vidomo sho onovlennya z vbudovanim bekdorom vidbuvalis 2 01 175 10 01 176 vipusk 14 kvitnya 2017 01 180 10 01 181 vipusk 15 travnya 2017 01 188 10 01 189 vipusk 22 chervnya 2017Predstavniki kompaniyi rozrobnika M E Doc buli proinformovani pro nayavnist vrazlivostej v yih sistemah antivirusnimi kompaniyami ale proignoruvali yih 26 Navit pislya ataki 18 travnya 2017 roku vsogo cherez tri dni pislya vipusku 01 180 z hrobakom XData Win32 Filecoder AESNI C kompaniya virobnik zaperechila problemi z bezpekoyu i nazvala ce prostim zbigom 26 Razom z tim z yasovano viyavlenij bekdor za funkcionalom maye mozhlivist zbirati kodi YeDRPOU urazhenih kompanij ta vidpravlyati yih na viddalenij server Krim togo zavantazhuvati fajli i zbirati informaciyu pro operacijnu sistemu ta identifikacijni dani koristuvachiv 26 Zlovmisniki mali mozhlivist v zalezhnosti vid kodiv YeDRPOU viddavati bekdoru rizni komandi v tomu chisli zavantazhuvati j zapuskati dodatkovi moduli 2 Takim chinom stanom na 27 chervnya 2017 roku pro isnuvannya problem z bezpekoyu v sistemi onovlen M E Doc vzhe bulo vidomo Navit pislya ataki fahivcyam firmi ESET vdalosya znajti bekdor u viglyadi zashifrovanoyi PHP programi PAS webshell PHP PAS z nazvoyu fajla medoc online php na comu serveri 32 Na serveri bulo vstanovlene zastarile programne zabezpechennya z chislennimi vrazlivostyami dlya yakogo buli dobre vidomi metodi atak 33 34 Nachalnik Departamentu kiberpoliciyi Nacionalnoyi policiyi Ukrayini polkovnik Sergij Demedyuk v interv yu zhurnalistam Associated Press zayaviv sho rozrobnikam M E Doc bagato raziv govorili pro ce tvorci antivirusiv Taka nedbalist mozhe posluzhiti prichinoyu pochatku kriminalnogo rozsliduvannya 35 36 Krim vsogo inshogo server onovlen upd me doc com ua IP adresa 92 60 184 55 fizichno perebuvav u hosting provajdera WNet TOV Dabl yu net Ukrayina v yakogo na pochatku chervnya togo zh roku Sluzhba bezpeki Ukrayini provodila obshuki ta viluchala obladnannya cherez nadannya kompaniyeyu telekomunikacijnih poslug u Krimu FSB RF Voyentelekomu RF ta psevdoderzhavnim pidpriyemstvam zv yazku Za informaciyeyu specsluzhbi cherez nezakonnu marshrutizaciyu trafiku do aneksovanogo Krimu FSB RF planuvalo otrimati dostup ta znimati informaciyu z ukrayinskogo segmentu merezhi provajdera 37 38 Takozh na danij moment vidomo sho pislya spracyuvannya bekdoru zlovmisniki komprometuvali oblikovi zapisi koristuvachiv z metoyu otrimannya povnogo dostupu do merezhi Dali otrimuvali dostup do merezhevogo obladnannya z metoyu vivedennya jogo z ladu Za dopomogoyu IP KVM KVM peremikach z mozhlivistyu roboti cherez komp yuterni merezhi zdijsnyuvali zavantazhennya vlasnoyi operacijnoyi sistemi na bazi Tiny Core Linux 26 Zlovmisniki z metoyu prihovuvannya vdaloyi kiberoperaciyi shodo masovogo urazhennya komp yuteriv ta nesankcionovanogo zboru z nih informaciyi tim zhe samim sposobom cherez ostanni onovlennya programnogo zabezpechennya M E Doc rozpovsyudili modifikovanij hrobak zdirnik Petya 26 Vidalennya ta shifruvannya fajliv operacijnih sistem bulo vchineno z metoyu vidalennya slidiv poperednoyi zlochinnoyi diyalnosti bekdoru ta vidvernennya uvagi shlyahom imitaciyi vimagannya groshovih koshtiv vid poterpilih 26 Ataka 27 chervnya 2017 roku rozpochalas blizko 10 30 za kiyivskim chasom koli na komp yuterah zhertv programa EzVit exe skladova chastina M E Doc zapustila komandu 29 C Windows system32 rundll32 exe C ProgramData perfc dat 1 304 lipnya 2017 roku z yavilos povidomlennya vid rozrobnikiv inshogo PZ podannya buhgalterskoyi zvitnosti 1S Zvit pro nayavnist virusu v biblioteci ZvitPublishedObjects dll viyavlenogo odnim z antivirusiv z ostannimi onovlennyami 39 Zaznachena biblioteka vikoristovuyetsya i u M E Doc i u 1S Zvit 28 Bekdor Redaguvati Div takozh Bekdor Hrobak Petya potrapiv na komp yuteri zhertv v pershu chergu zavdyaki bekdoru yakij buv vstanovlenij v onovlennya programi M E Doc Takim chinom shkidliva diya ataki ne obmezhena destruktivnimi diyami hrobaka ale i vklyuchaye shkodu yaku zlovmisniki mogli zapodiyati bekdorom vikradennya sistemnih paroliv klyuchiv vikradennya vazhlivoyi informaciyi ta dokumentiv vstanovlennya program shpiguniv proniknennya v inshi sistemi tosho Bekdor buv dodanij do kodu v biblioteci programi ZvitPublishedObjects dll u funkciyu ZvitPublishedObjects Server UpdaterUtils IsNewUpdate Bekdor stvoryuvav fonovij potik yakij zvertavsya za adresoyu http upd me doc com ua last ver rnd lt GUID gt kudi peredavav kod YeDRPOU pidpriyemstv ta im ya koristuvacha vid imeni yakogo vikonuyetsya programa v ochikuvani komand Vsogo bekdor zdaten vikonuvati shist komand 2 3 0 RunCmd zapustiti peredanu komandu v obolonci shell 1 DumpData otrimati dani v koduvanni Base64 rozkoduvati yih ta zberegti na zhorstkomu disku 2 MinInfo zibrati ta nadislati informaciyu pro versiyu operacijnoyi sistemi arhitekturu 32 abo 64 biti privileyi koristuvacha nalashtuvannya UAC proksi servera elektronnoyi poshti zokrema login ta parol 3 GetFile zchitati ta peredati vkazanij fajl z zhorstkogo disku zhertvi 4 Payload otrimati dani v koduvanni Base64 dekoduvati yih zberegti na disku ta zapustiti cej fajl yak programu 5 AutoPayload analogichno do komandi z kodom 4 ale dlya bibliotek DLL Zapustiti otrimanu biblioteku iz dopomogoyu rundll32 exe takozh sprobuvati perepisati ta znishiti otrimanij fajl Komanda z kodom 5 najkrashe zbigayetsya zi scenariyem zarazhennya virusom Petya XData Redaguvati 18 travnya 2017 roku bulo viyavleno virus zdirnik XData yakij stav drugim za shvidkistyu poshirennya ta shkidlivistyu pislya WannaCry v Ukrayini 40 Virus shifruvav dani na komp yuteri ta vimagav vid 0 1 do 1 BTC stanom na traven 2017 odin bitkoyin koshtuvav ponad 1 9 tisyach dolariv SShA 41 Perevazhnoyu bilshistyu zhertv virusu stali buhgalterski komp yuteri ukrayinskih pidpriyemstv yaki vikoristovuvali sistemu M E Doc na 64 bitnih operacijnih sistemah Windows XP Windows 7 Windows Server 2008 ta Windows Server 2012 Bagato postrazhdalih stverdzhuvali sho shifruvannya yihnih danih vidbulosya pislya onovlennya programi M E Doc 40 Odnak kompaniya virobnik PZ zaperechila problemi z bezpekoyu i nazvala ce zbigom 42 Zasib dlya deshifruvannya danih urazhenih XData buv opublikovanij uzhe 30 travnya 43 NotPetya Redaguvati Popri zovnishnyu shozhist novij virus maye istotni vidminnosti vid vzhe vidomogo Petya tomu otrimav novi nazvi vid riznih doslidnikiv NotPetya Eternal Petya Petna tosho U cilomu vin maye dobre napisanij kod yakij vikoristovuye nizku shlyahiv dlya svogo poshirennya 44 Vrazlivosti EternalBlue ta EternalRomance CVE 2017 0144 ta CVE 2017 0145 vidpovidno obidvi vipravleni v onovleni MS17 010 29 Viyavlennya geshiv paroliv zareyestrovanih na komp yuteri koristuvachiv ta administratoriv 45 algoritm LSA Dump shozhij na Win32 Mimikatz 29 Vikoristannya standartnih mozhlivostej operacijnoyi sistemi 29 Spochatku peredaye svoyi fajli ustanovki cherez merezhevi diski Windows Share a potim namagayetsya yih zapustiti abo viddalenim vikonannyam komand PowerShell psexec abo zh cherez sistemu WMIC Windows Management Instrumentation Command line Takim chinom zarazhenij cim hrobakom komp yuter zdaten za pevnih umov vrazhati inshi komp yuteri v merezhi navit ti yaki otrimali ostanni onovlennya operacijnoyi sistemi Abi ne buti viyavlenim antivirusnimi programami binarni kodi virusu zastosovuyut 44 pidroblenij cifrovij pidpis Microsoft shifruvannya algoritmom XOR dlya obhodu perevirok na signaturu Prote popri dosit visokij riven realizaciyi samogo virusu jogo rozrobniki skoristalis vkraj vrazlivim ta nenadijnim sposobom spilkuvannya z zhertvami sho stvoryuye vrazhennya sho zdirnictvo ne bulo osnovnim motivom 44 46 vsim zhertvam proponuvalosya pererahuvati kriptovalyutu bitkoyin vartistyu 300 na gamanec avtora virusu ta peredati vkazanij na ekrani dovgij kod na vkazanu adresu elektronnoyi poshti Poshtova sluzhba de bula zareyestrovana skrinka zlovmisnikiv zablokuvala yiyi vzhe cherez kilka godin pislya pochatku ataki i takim chinom unemozhlivila spilkuvannya mizh zhertvami ta zlovmisnikami 44 Tobto splata vikupu ne maye sensu oskilki garantovano ne dast bazhanogo rezultatu 47 V oprilyudnenij zayavi kompaniya provajder poshtovoyi skrinki povidomila sho ne lishe zablokuvala skrinyu a j aktivno pracyuye z nimeckoyu federalnoyu sluzhboyu informacijnoyi bezpeki v rozsliduvanni ciyeyi podiyi 48 Shkidliva diya Redaguvati Div takozh Ransomware nbsp Povidomlennya sho pokazuyetsya pislya zavershennya shifruvannya golovnoyi tablici fajliv fajlovoyi sistemi NTFSShifruvannya fajlivShkidliva diya virusu skladayetsya z dvoh chastin ta zalezhit vid prav yakij maye jogo proces ta vid togo yaki procesi pracyuyut v operacijnij sistemi Virus obchislyuye neskladnij hesh nazv zapushenih procesiv i yaksho bude znajdeno napered zadani kodi mozhe abo pripiniti svoye poshirennya abo zh navit vidmovitis vid shkidlivoyi diyi 29 Pershim krokom virus shifruye fajli z napered zadanogo pereliku tipiv yih ponad 60 z vikoristannyam algoritmu AES 128 Dlya kozhnogo komp yutera virus obchislyuye novij klyuch simetrichnogo algoritmu shifruvannya AES 128 yakij shifruye 800 bitnim vidkritim klyuchem RSA z pari klyuchiv zlovmisnikiv ta zberigaye na zhorstkomu disku 29 Povidomlennya z vimogoyu vikupu dlya deshifruvannya fajliv zalishayetsya na zhorstkomu disku Ce povidomlennya maye inshij klyuch vidminnij vid klyucha na drugomu kroci tak zvanij identifikator zhertvi ta dovedena mozhlivist vidnovlennya vtrachenih fajliv za umovi otrimannya pravilnogo kodu vid zlovmisnikiv 49 Prote navit tut zlovmisniki pripustilis pomilok vnaslidok yakih vidnovlennya danih istotno uskladnene a oskilki sam virus Petya ne mistit modulya dlya vidnovlennya danih to dlya cogo neobhidna ishe odna insha programa 50 Znishennya fajlovoyi sistemiDiv takozh NTFS ta Golovnij zavantazhuvalnij zapis Pislya zavershennya pershogo kroku shifruvannya fajliv yaksho virus maye dostatno sistemnih prav ta za pevnih inshih umov vin perehodit do drugogo kroku znishennya fajlovoyi sistemi Drugim krokom virus zminyuye golovnij zavantazhuvalnij zapis MBR kodami svogo zapusku obchislyuye identifikator zhertvi angl Victim ID iz zastosuvannyam vipadkovih chisel obchislyuye klyuchi shifruvannya iz vikoristannyam kriptografichno stijkogo generatora psevdovipadkovih chisel zberigaye jogo u MBR vstanovlyuye vipadkovij tajmer ne menshe 10 ale ne bilshe 60 hvilin na perezavantazhennya komp yutera ta znishuye vsi zapisi v sistemnih zhurnalah Pri zavantazhenni komp yutera zavdyaki zminam v golovnomu zavantazhuvalnomu zapisi MBR zamist operacijnoyi sistemi bude zavantazheno shkidlivij kod virusu yakij malyuye na ekrani pidrobku pid interfejs programi perevirki cilisnosti zhorstkogo disku Chkdsk 29 Osnovna shkidliva diya na comu kroci polyagaye v shifruvanni tablici fajliv angl Master File Table MFT fajlovoyi sistemi NTFS algoritmom shifruvannya Salsa20 Pri comu klyuch shifruvannya pislya zavershennya procesu bezpovorotno stirayetsya a zhertvi proponuyetsya vidpraviti zlovmisnikam dlya otrimannya klyucha deshifruvannya identifikator zhertvi angl Victim ID yakij zhodnim chinom ne pov yazanij z tim klyuchem 51 Taka povedinka vidriznyayetsya vid povedinki originalnogo hrobaka Petya Mischa Originalnij virus Petya zberigav klyuch shifruvannya Salsa20 j tim samim zberigav mozhlivist dlya vidnovlennya danih Hocha cherez pomilku v realizaciyi vidnoviti dani viyavilos mozhlivim navit bez splati vikupu poki cya pomilka ne bula vipravlena u tretij versiyi ta virusi Goldeneye 51 Slid zaznachiti sho shkidliva diya virusu cim ne obmezhena cherez vadu v realizaciyi virus zdaten povtorno vrazhati odnu j tu samu sistemu Todi zashifrovani na pershomu kroci fajli budut zashifrovani vdruge a neobhidnij dlya yihnogo deshifruvannya klyuch bude zatertij novim chim unemozhlivit yihnye vidnovlennya 49 Vikoristannya virusom odnogo yedinogo vidkritogo klyucha RSA oznachaye sho rozkrivshi za vikup bodaj odin kod dlya vidnovlennya danih zhertvi faktichno privatnij klyuch v pari RSA zlovmisniki vodnochas vidkrili b mozhlivist usim inshim vidnoviti vtracheni dani za dopomogoyu cogo klyucha Ce razom z inshimi oznakami mozhe svidchiti sho zdirnictvo ne bulo osnovnim motivom ataki a navpaki pid zdirnictvo bula zamaskovana masshtabna kiberataka na informacijni sistemi ukrayinskih pidpriyemstv vid najbilshih do najmenshih ta organiv derzhavnoyi vladi 47 Zahist Redaguvati Kompaniya Symantec stverdzhuye sho dlya svoyeyi roboti virus stvoryuye fajl C Windows perfc a yaksho vin vzhe isnuye to virus pripinyaye robotu Tomu yaksho koristuvach sam stvorit cej fajl i zrobit jogo dostupnim tilki dlya chitannya to ce imovirno zahistit jogo vid virusu 52 Stvoriti porozhni ta zahisheni vid zapisu fajli C Windows perfc C Windows perfc dat C Program Data perfc C Program Data perfc datCe zahistit vid shifruvannya fajliv na komp yuteri ale ne zahistit vid jogo vikoristannya dlya poshirennya virusu Abi zavaditi zarazhennyu ta poshirennyu virusu slid persh za vse vikonuvati zvichajni poradi z komp yuternoyi bezpeki zokrema ne vidkrivati vkladeni fajli vid neznajomih osib abo pidozrilih listiv vid znajomih zahist vid fishingu vstanoviti ostanni onovlennya dlya operacijnoyi sistemi zokrema latku MS17 010 ta antivirusnih program Dlya zahistu merezhi vid poshirennya virusu slid takozh vimknuti pidtrimku zastarilogo protokolu SMBv1 vimknuti abo obmezhiti vikoristannya sistem PowerShell WMIC ta merezhevih tek Windows Share Takozh v merezhevih ekranah slid zablokuvati trafik na porti 139 ta 445 Vikonannya cih porad odnak mozhe porushiti zvichnu robotu informacijnoyi sistemi ta vimagatime dodatkovih zusil vid administratoriv 29 Dlya efektivnogo zahistu ne lishe vid cogo konkretnogo virusu hrobaka a podibnih incidentiv vzagali slid retelno vprovaditi politiki komp yuternoyi informacijnoyi bezpeki napriklad Defence in Depth 53 Pov yazanist iz teraktom RedaguvatiMensh nizh za tri godini do pochatku hakerskoyi ataki 27 chervnya o 8 15 ranku v Solom yanskomu rajoni stavsya vibuh avtomobilya za kermom yakogo buv komandir zagonu specialnogo priznachennya Golovnogo upravlinnya rozvidki polkovnik Maksim Shapoval Vid potuzhnogo vibuhu vin zaginuv na misci 54 Priblizno o 10 30 pochalasya hvilya zavantazhen onovlennya programi M E Doc yake neslo v sobi kod virusnoyi programi Za dekilka godin virus vraziv nizku derzhavnih merezh Imovirno ci dvi pov yazani mizh soboyu podiyi j skladali podvijnu rosijsku ataku prisvyachenu Dnyu Konstituciyi Ukrayini 55 Cyu teoriyu visunuv Sekretar RNBO Ukrayini Oleksandr Turchinov 56 Poshirennya virusu ta ataki za mezhami Ukrayini RedaguvatiZa danimi Nacpoliciyi ponad 1 5 tisyach yuridichnih i fizichnih osib zvernulisya do nih iz zayavami pro blokuvannya roboti komp yuteriv yaki stali zhertvami najbilshoyi hakerskoyi ataki sho rozpovsyudzhuvala virus Petya A Za danimi kompaniyi ESET yaka rozroblyaye programne zabezpechennya dlya borotbi zi shkidlivimi komp yuternimi programami na Ukrayinu pripalo najbilshe atak virusu Petya 75 24 vid usih atak Prote ataki ne obmezhilisya Ukrayinoyu Takozh Petya A atakuvav Nimechchinu 9 06 atak Polshu 5 81 Serbiyu 2 87 Greciyu 1 39 Rumuniyu 1 02 a takozh mensh odnogo vidsotka vid vsih atak virusu pripalo na Rosiyu j Chehiyu 57 U Rosijskij Federaciyi majzhe odnochasno z Ukrayinoyu perestali pracyuvati komp yuteri Rosnafti 58 Bashnafti 59 sho prizvelo do zupinki vidobutku nafti na dekilkoh dilyankah dzherelo Prote veliki rosijski pidpriyemstva viyavilis naprochud zahishenimi proti poshirennya hrobaka ale nachebto nedostatno zahishenimi vid zarazhennya nim pri tomu sho voni navryad chi koristuyutsya programoyu dlya skladannya ukrayinskoyi podatkovoyi zvitnosti 44 Slidom za Ukrayinoyu ta Rosiyeyu ataki pochali zdijsnyuvatisya na merezhi v Ispaniyi Indiyi 60 Irlandiyi Velikij Britaniyi 61 ta inshih krayinah i mistah YeS i SShA 62 Za danimi Mcafee v SShA bulo zafiksovano bilshe infikovanih komp yuteriv nizh v Ukrayini prote statistika antivirusu ESET stverdzhuye sho najbilshe zafiksovanih infikuvan vidbulis same v Ukrayini 23 Za danimi Nimeckogo federalnogo agenstva z bezpeki informacijnih tehnologij nim Bundesamt fur Sicherheit in der Informationstechnik BSI vid ataki hrobakom Petya postrazhdalo odne nimecke pidpriyemstvo virobnictvo na yakomu zupinilos bilshe nizh na tizhden Zupinka virobnictva potyagnula za soboyu miljonni zbitki 63 Rozsliduvannya RedaguvatiZa dobu pislya pochatku ataki do Departamentu kiberpoliciyi Ukrayini nadijshlo ponad 1000 povidomlen pro vtruchannya v robotu komp yuternih merezh sho prizvelo do zboyiv u yih roboti Z nih oficijno iz zayavami do policiyi zvernulos 43 kompaniyi Stanom na 28 chervnya bulo rozpochato 23 kriminalni provadzhennya za faktami nesankcionovanogo vtruchannya v elektronno obchislyuvalni sistemi yak derzhavnih tak i privatnih ustanov organizacij pidpriyemstv stattya 361 Kriminalnogo kodeksu She po 47 faktah virishuvalosya pitannya shodo vnesennya vidomostej do Yedinogo reyestru dosudovih rozsliduvan 31 Stanom na 29 chervnya 2017 roku do Nacionalnoyi policiyi Ukrayini zvernulos 1508 yuridichnih ta fizichnih osib iz povidomlennyami shodo blokuvannya roboti komp yuternoyi tehniki za dopomogoyu virusu shifruvalnika Iz nih 178 zvernulisya do policiyi iz oficijnimi zayavami Zokrema 152 organizaciyi privatnogo sektora ta 26 zvernen vid derzhavnogo sektora krayini 115 takih faktiv bulo zareyestrovano v zhurnali Yedinogo obliku pro vchineni kriminalni porushennya ta inshi podiyi Virishuyetsya pitannya shodo yih pravovoyi kvalifikaciyi Za 63 faktami vidomosti vneseno do YeRDR za statteyu 361 KK Ukrayini 64 Krim togo do rozsliduvannya buli zalucheni fahivci Departamentu kontrrozviduvalnogo zahistu interesiv derzhavi u galuzi informacijnoyi bezpeki Sluzhbi bezpeki Ukrayini Bula organizovana vzayemodiya z partnerskimi pravoohoronnimi organami specialnimi sluzhbami inozemnih krayin ta mizhnarodnimi organizaciyami sho specializuyutsya na kibernetichnij bezpeci Specialisti SBU u vzayemodiyi z fahivcyami FBR SShA Nacionalnoyu agenciyeyu po borotbi zi zlochinnistyu NCA Velikoyi Britaniyi Yevropolu a takozh providnih kiberbezpekovih ustanov provodili spilni zahodi z lokalizaciyi rozpovsyudzhennya shkidlivogo programnogo zabezpechennya PetyaA ostatochnogo z yasuvannya metodiv realizaciyi ciyeyi akciyi kiberterorizmu vstanovlennya dzherel ataki yiyi vikonavciv organizatoriv i zamovnikiv 65 Dlya lokalizaciyi masshtabnoyi kiberzagrozi Nacionalnoyu policiyeyu Ukrayini ta Sluzhboyu bezpeki Ukrayini bulo stvoreno operativno tehnichnij shtab do yakogo uvijshli predstavniki ukrayinskih ta inozemnih kompanij z kiberbezpeki 26 Nachalnik Departamentu kiberpoliciyi Nacionalnoyi policiyi Ukrayini polkovnik Sergij Demedyuk v interv yu zhurnalistam Associated Press zayaviv sho rozrobnikam M E Doc bagato raziv govorili pro vrazlivosti servera onovlen programi tvorci antivirusiv Taka nedbalist mozhe posluzhiti prichinoyu pochatku kriminalnogo rozsliduvannya 35 36 nbsp Zovnishni videofajli nbsp Obshuki ta viluchennya tehniki v ofisi rozrobnika M E Doc4 lipnya 2017 roku z metoyu pripinennya rozpovsyudzhennya hrobaka Petya zafiksovano novi sprobi bulo prijnyato rishennya pro provedennya obshukiv i viluchennya programnogo ta aparatnogo zabezpechennya kompaniyi za dopomogoyu yakogo rozpovsyudzhuvalos shkidlive programne zabezpechennya Obshuki provedeno predstavnikami Departamentu kiberpoliciyi slidchimi ta za uchastyu Sluzhbi bezpeki Ukrayini Vilucheno robochi komp yuteri personalu ta serverne obladnannya cherez yake poshiryuvalosya programne zabezpechennya 26 Atribuciya ataki Redaguvati Popri te sho virus spravlyaye vrazhennya zvichajnogo zrazka zdirnickogo programnogo zabezpechennya stvorenogo zaradi zbagachennya zlovmisnikiv nizka doslidnikiv vislovila pripushennya sho naspravdi cej mif sluzhit prikrittyam masshtabnoyi kiberataki z boku odniyeyi derzhavi proti inshoyi Takim chinom osnovnim priznachennyam virusu bulo ne zdirnictvo a znishennya vazhlivih danih ta porushennya normalnoyi roboti derzhavnih i privatnih ustanov 66 67 Ale legenda pro chergovu ataku kiberzlochinciv dozvolila napadnikam stvoriti bazhane yim visvitlennya u zasobah masovoyi informaciyi koli dosyagnuvshi meti porushennya normalnoyi roboti velikoyi kilkosti ustanov mozhna prihovati spravzhnij motiv Zokrema pro ce svidchat taki oznaki Popri dosit visokij riven realizaciyi shkidlivoyi programi bulo obrano vkraj urazlivij sposib spilkuvannya z zhertvami Poshtovu skrinyu absolyutno ochikuvano ta peredbachuvano bulo zablokovano cherez kilka godin pislya pochatku ataki 44 Dosvid WannaCry pokazav finansovu neprivablivist masshtabnih ta ne vibirkovih atak podibnogo rodu 68 Programa shifruvala ta zberigala pershij sektor na zhorstkomu disku ale potim bezpovorotno znishuvala nastupni 24 sektori chim robila povne vidnovlennya danih nemozhlivim Za pevnih umov programa znishuvala vsi 10 pershih sektoriv na disku bez sprob zberegti yih dlya podalshogo vidnovlennya 68 Zadokumentovani vipadki koli programa bezpovorotno znishuvala kritichno vazhlivu dlya pracezdatnosti operacijnoyi sistemi informaciyu i tomu mozhe jtisya pro zamitannya slidiv 67 Vidsutni dokazi togo sho programa zdatna vidnoviti zashifrovani fajli z kodom vikupu Navpaki ye pidstavi vvazhati sho zlovmisniki ne zdatni nadati kod dlya deshifruvannya danih 68 69 Zlovmisniki ne mali mozhlivosti kontrolyuvati poshirennya svogo hrobaka ale obranij nimi sposib pochatkovogo zarazhennya buv nacilenij bezposeredno proti Ukrayini 67 Buli zadokumentovani vipadki koli zarazhennya stalos vzhe cherez misyac pislya togo yak zlovmisniki spromoglis otrimati nesankcijovanij dostup do informacijnih sistem velikih ustanov v Ukrayini Urazheni hrobakom inozemni firmi mogli stati vipadkovimi napriklad cherez svoyi predstavnictva v Ukrayini ale ne osnovnimi zhertvami ataki 67 Natomist nizka inshih ekspertiv vislovili pripushennya sho ochevidni vadi v roboti virusu ta sposib spilkuvannya z zhertvami mozhna poyasniti nedbalistyu rozrobnikiv ta bazhannyam rozpochati ataku yakomoga ranishe bez nalezhnogo testuvannya j perevirki vsih komponentiv shkidlivoyi programi 70 71 30 chervnya sekretar RNBO Oleksandr Turchinov zayaviv pro mozhlivist vikoristannya tehnologij Tor ta VPN zlovmisnikami 72 V pershih chislah lipnya 2017 roku Sluzhba bezpeki Ukrayini vstanovila prichetnist specsluzhb RF do ataki iz vikoristannyam virusu Petya 73 Za oficijno ne pidtverdzhenimi danimi ishe v listopadi 2017 roku CRU SShA dijshlo ostatochnogo visnovku sho za atakami iz vikoristannyam NotPetya stoyat vidpovidni pidrozdili pid upravlinnyam GRU GSh RF Za danimi Washington Post yaka oprilyudnila cyu informaciyu danij pidrozdil maye nazvu ros Glavnyj centr specialnyh tehnologij 74 15 lyutogo 2018 roku Nacionalnij centr kibernetichnoyi bezpeki Velikoyi Britaniyi angl National Cyber Security Centre pidrozdil GCHQ oprilyudniv rezultati svogo rozsliduvannya ta poklav vidpovidalnist za ataku na uryad Rosijskoyi Federaciyi Za danimi Centru najimovirnishe za atakoyu stoyat rosijski vijskovi pidrozdili Rishennya pro publichnu atribuciyu ataki bulo uhvalene abi pokazati neterpimist Ob yednanogo Korolivstva ta soyuznikiv do proyaviv zlochinnoyi diyalnosti v kiberprostori 16 Togo zh dnya do zayavi priyednalas reshta krayin chleniv soyuzu FVEY Avstraliya 15 Kanada 17 Nova Zelandiya 18 ta Spolucheni Shtati 19 Takozh vidpovidalnist Kremlya za cyu ataku pidtverdiv uryad Daniyi 20 Administraciya Prezidenta SShA Donalda Trampa zayavila sho cya bezvidpovidalna hakerska ataka nevibirkovogo harakteru ne zalishitsya bez naslidkiv z boku mizhnarodnogo tovaristva 19 Reakciya RedaguvatiPosadovi osobi Redaguvati Na dumku radnika MVS Antona Gerashenka proti derzhavi Ukrayina bula rozpochata masovana hakerska ataka z vikoristannyam modifikovanoyi pid Ukrayinu versiyi virusu WannaCry cryptolocker Na jogo dumku taka ataka gotuvalasya shonajmenshe misyac Kincevoyu metoyu ataki bula destabilizaciya situaciyi v ekonomici Ukrayini 55 Piznishe informaciya pro WannaCry bula sprostovana Rechnicya SBU Olena Gitlyanska pripustila sho ataki organizovani z teritoriyi Rosiyi abo z okupovanih teritorij Donbasu 75 Likvidaciya naslidkiv RedaguvatiGolova Departamentu kiberpoliciyi Sergij Demedyuk zayaviv sho predstavniki kiberpoliciyi viyihali do pidpriyemstv yaki zayavili pro ataki virusu Vin takozh zaznachiv sho spivpracya z likvidaciyi naslidkiv virusnih atak mozhe jti na mizhnarodnomu rivni Vlasniki merezh yaki zaznali vplivu ciyeyi kiberataki navit vidnovivshi komp yuteri pislya ataki mozhut stati potencijnim ob yektom povtornoyi ataki isnuye visoka jmovirnist togo sho zlovmisnikam vidoma informaciya pro merezhi paroli do oblikovih zapisiv koristuvachiv administratorski paroli priblizni shemi merezh paroli do elektronnih poshtovih skrinok ECP tosho Dlya znizhennya oznachenih rizikiv ta poperedzhennya povtornogo urazhennya virusom komanda CERT UA rekomenduvala zokrema zminiti paroli oblikovih zapisiv v merezhi ta inshi identifikacijni dani yaki mogli buti skomprometovani Docilno zminiti pul vnutrishnih IR adres ta strukturu merezhi shema merezhi mozhe buti vidoma zlovmisnikam sho polegshuye realizaciyu nastupnoyi ataki 28 Akreditovanij centr sertifikaciyi klyuchiv organiv yusticiyi Ukrayini ACSK razom z komandoyu CERT UA nadali rekomendaciyu koristuvacham poslug elektronnogo cifrovogo pidpisu ECP zaminiti klyuchi ECP dlya podannya elektronnoyi zvitnosti u zv yazku z mozhlivoyu yih komprometaciyeyu 76 77 Dlya pidvishennya rivnya zahistu koristuvachiv poslug ECP ta derzhavi v cilomu ACSK realizovano pridbannya ta vikoristannya zahishenih nosiyiv osobistih klyuchiv Odniyeyu z perevag vikoristannya zahishenih nosiyiv osobistih klyuchiv ye te sho osobistij klyuch ne zapisuyetsya na zhorstkij disk komp yutera a zberigayetsya bezposeredno u aparatnomu seredovishi zahishenogo nosiya Ce zabezpechuye zahist osobistogo klyucha vid nesankcionovanogo dostupu zlovmisnikiv 78 Nimecke federalne agenstvo z bezpeki informacijnih tehnologij nim Bundesamt fur Sicherheit in der Informationstechnik BSI nagolosila sho zhertvami ataki mogli stati navit ti koristuvachi programi M E Doc yaki ne znaznali destruktivnoyi diyi hrobaka Petya Oskilki bekdor buv vstanovlenij v onovlennya programi M E Doc shonajmenshe z 13 kvitnya 2017 roku to i pochatok ataki slid vidnesti na cyu datu 63 Vnaslidok shkidlivoyi diyi zasobami bekdoru mogli buti skomprometovani arhivni fajli zrobleni pochinayuchi z ciyeyi dati Federalne agenstvo pripustilo sho iz dopomogoyu bekdoru zlovmisniki mogli prihovano vstanoviti shpigunski programi dlya vikradennya danih z komp yuternih merezh pidpriyemstv Shkoda vid nih mozhe buti ne menshoyu anizh vid vidverto destruktivnoyi diyi hrobaka 63 Z oglyadu na vsi ci obstavini BSI radit izolyuvati komp yuteri na yakih vstanovleno M E Doc v okremi merezhevi segmenti Vvazhati vsi komp yuteri na yakih vstanovleno M E Doc ta vsi komp yuteri dosyazhni z nih komp yuternoyu merezheyu potencijno skomprometovanimi Tomu slid zminiti paroli bazhano perevstanoviti operacijni sistemi obmezhiti prava administrativnih zapisiv vikoristovuvati na riznih komp yuterah rizni paroli administratora tosho Takozh federalne agenstvo radilo zvernutis po dopomogu do fahivciv z komp yuternoyi bezpeki dlya pidvishennya zahistu j zmicnennya informacijnih sistem vid nesankcijovanogo vtruchannya 63 Dlya zapobigannya atak ta vdoskonalennya zahistu stvoreno Situacijnij centr zabezpechennya kibernetichnoyi bezpeki Za danimi SBU neobhidne obladnannya ta programne zabezpechennya dlya centru nadijshlo vid Trastovogo fondu z pitan kiberbezpeki Ukrayina NATO 79 Rezultati RedaguvatiVikup Redaguvati Zavdyaki tomu sho vsi tranzakciyi Bitcoin ye povnistyu publichnimi statistiku perekaziv vlasniku virusu mozhe podivitisya bud hto Nyu jorkskij zhurnalist i programist Kejt Kollinz stvoriv akaunt Arhivovano 29 chervnya 2017 u Wayback Machine u Tvitteri yakij avtomatichno onovlyuyetsya pislya kozhnoyi z operacij i pokazuye potochnij stan rahunku zlovmisnika Stanom na 14 00 za Kiyivskim chasom 28 chervnya zlovmisnik otrimav bilshe 10 tis 23 28 chervnya 2017 roku Kabinet Ministriv Ukrayini povidomiv sho masshtabna hakerska ataka na korporativni merezhi ta merezhi organiv vladi bula zupinena 14 4 lipnya 2017 roku ob 22 10 UTC z gamancya bulo znyato majzhe 4 bitkoina vartistyu blizko 10 tisyach ta perevedeno na inshij gamanec Za kilka hvilin pered tim z gamancya buli zrobleni dribni platezhi v gamanci sluzhb Pastebin ta DeepPaste Ale za 11 12 hvilin do perevedennya koshtiv na sajtah DeepPaste ta Pastebin vid imeni hakeriv bulo rozmishene zvernennya v yakomu za 100 bitkoyiniv blizko 256 tisyach hakeri obicyali peredati privatnij klyuch dlya deshifruvannya fajliv Taku veliku sumu avtori zvernennya poyasnili tim sho cim klyuchem mozhna deshifruvati vsi fajli 80 5 lipnya 2017 roku zhurnalistam vidannya Vice vdalos vijti na zv yazok iz zlovmisnikami ta peredati yim na deshifruvannya odin fajl rozmirom ne bilshe 1 megabajtu Cherez dvi godini zlovmisniki peredali zhurnalistam rozshifrovanij fajl Inshim dokazom togo sho zlovmisniki stoyat za virusom Petya ye te sho zvernennya na Pastebin ta DeepPaste buli pidpisani privatnim klyuchem z pari klyuchiv virusu Petya 81 Vtrati Redaguvati Zastupnik golovi administraciyi Prezidenta Ukrayini Dmitro Shimkiv kolishnij direktor predstavnictva firmi Microsoft v Ukrayini zayaviv sho vnaslidok ataki hrobakom NotPetya bulo vivedeno z ladu blizko 10 personalnih komp yuteriv v Ukrayini osobistih v derzhavnih ta ne derzhavnih ustanovah i pidpriyemstvah 82 Prote usunennya naslidkiv ataki virusom vinishuvachem NotPetya zabralo istotni zusillya ta chas Tak napriklad kompaniya Reckitt Benckiser zayavila sho chastina komp yuternih sistem vidnovit svoyu normalnu robotu lishe u serpni 83 Za ocinkami koncernu Maersk vtrati kompaniyi osoblivo yiyi pidrozdiliv Maersk Line Damco ta APM Terminals razom budut na rivni 200 300 mln 170 256 mln za togochasnim kursom 84 Tehnichnij personal buv vimushenij protyagom 10 dniv zanovo vstanoviti i nalashtuvati vse programne zabezpechennya na 4000 serverah 45 000 robochih stanciyah zanovo vstanoviti 2500 prikladnih zastosunkiv Robitniki buli vimusheni vruchnu opracovuvati informaciyu pro virobnichi procesi pri comu zmenshennya obsyagiv perevezen sklalo 20 vid zvichajnogo 85 U veresni 2017 roku amerikanska logistichna ta poshtova kompaniya FedEx oprilyudnila ocinku zbitkiv u svoyemu dochirnomu pidpriyemstvi u Niderlandah TNT Express Tak cherez porushennya normalnih robochih procesiv pidpriyemstvo ocinyuye svoyi zbitki na rivni do 300 mln za pershe pivrichchya 2017 roku 86 U finansovij zvitnosti za tretij kvartal 2017 roku amerikanska farmacevtichna kompaniya Merck zayavila pro nedootrimannya viruchki na sumu do 240 mln v osnovnomu cherez timchasovu zupinku virobnictva vakcini proti virusu papilomi lyudini Gardasil u chervni togo zh roku vnaslidok urazhennya informacijnih sistem zavodu virusom NotPetya Vnaslidok braku vakcin na tli visokogo popitu kompaniya bula vimushena zapozichiti pevnu yiyi kilkist u Federalnogo centru kontrolyu zahvoryuvan angl U S Centers for Disease Control CDC 87 Na dumku Majkla Shmitta Michael Schmitt ta Dzhefri Bilera Lieutenant Colonel Jeffrey Biller nevibirkovij harakter poshirennya virusu ta svidomij vibir civilnih ob yektiv dlya pochatku ataki svidchat pro te sho organizatori ataki porushili mizhnarodne pravo zvichayiv vijskovogo konfliktu tobto takij vchinok mozhe vvazhatis voyennim zlochinom Oskilki vid ataki postrazhdali treti krayini sho ne berut uchast u vijskovomu konflikti mizh Ukrayinoyu ta Rosiyeyu to ataka ishe j porushuye mizhnarodni zakoni stosovno nejtralnosti krayin 88 Ekspert iz informacijnoyi bezpeki ta protidiyi kiberzagrozam Vitalij Yakushev ociniv zbitki pidpriyemstv po vsomu svitu vid hakerskoyi ataki u 8 mlrd dolariv 89 Spisok atakovanih pidpriyemstv RedaguvatiBanki Redaguvati Oshadbank Bank Pivdennij OTP Bank Kredobank Ukrgazbank 90 Ukrsocbank 90 Prominvestbank 90 Kompaniyi Redaguvati Ukrzaliznicya Mizhnarodnij aeroport Borispil Mizhnarodnij aeroport Kiyiv merezha magaziniv Epicentr merezha magaziniv Nova liniya Ukrposhta Nova poshta DTEK Ukrenergo Kiyivenergo merezha zapravok TNK PBG Kovalska TRK Lyuks Kiyivvodokanal Rozetka merezha avtozapravok WOG Ukrgazvidobuvannya Kiyivskij metropoliten telekanal ATR telekanal ICTV 91 telekanal STB Avangard 92 supermarket Rost 45 UkrLandFarming 92 Concert ua Lifecell Vodafone Ukrayina Kiyivstar DP Dokument DP Antonov DP Nacionalne gazetno zhurnalne vidavnictvo 93 Inozemni kompaniyi Redaguvati Maersk 94 Sen Goben 94 WPP 94 Yevraz 94 Rosnafta Bashnafta FedEx Corporation 86 Merck 87 Primitki Redaguvati Andy Greenberg 22 serpnya 2018 THE UNTOLD STORY OF NOTPETYA THE MOST DEVASTATING CYBERATTACK IN HISTORY Wired Arhiv originalu za 22 serpnya 2018 Procitovano 23 serpnya 2018 a b v g d Anton Cherepanov 4 Jul 2017 Analysis of TeleBots cunning backdoor Arhiv originalu za 5 lipnya 2017 Procitovano 5 lipnya 2017 a b v g David Maynor Aleksandar Nikolic Matt Olney and Yves Younan July 5 2017 The MeDoc Connection Cisco Talos Arhiv originalu za 6 lipnya 2017 Procitovano 6 lipnya 2017 Ukraine cyber attack Chaos as national bank state power provider and airport hit by hackers Arhiv originalu za 27 chervnya 2017 Procitovano 27 chervnya 2017 Ukrainian banks electricity firm hit by fresh cyber attack Arhiv originalu za 16 lipnya 2019 Procitovano 27 chervnya 2017 Cherez masshtabnu virusnu ataku ne pracyuyut banki media servisi Arhiv originalu za 29 chervnya 2017 Procitovano 27 chervnya 2017 Ukrayinoyu poshiryuyetsya komp yuternij virus atakovano desyatki kompanij ta ustanov Arhiv originalu za 27 chervnya 2017 Procitovano 27 chervnya 2017 Virus Petya A Hakeri atakuvali banki Arhiv originalu za 27 chervnya 2017 Procitovano 27 chervnya 2017 Rbc ua Hakerska ataka na Ukrayinu podrobici RBK Ukraina ukr Arhiv originalu za 13 sichnya 2018 Procitovano 27 lyutogo 2018 Hakerska ataka na Ukrayinu Arhiv originalu za 13 sichnya 2018 Procitovano 27 chervnya 2017 Virus Petya paralizuvav robotu Kabminu Arhiv originalu za 30 chervnya 2017 Procitovano 27 chervnya 2017 Stalo vidomo chim naspravdi viyavilas kiberataka na Kabmin 30 chervnya 2017 Arhiv originalu za 22 lipnya 2017 Procitovano 23 lipnya 2017 Kiberataki ne bulo u Kabmini poyasnili chomu ne pracyuvav yihnij sajt 29 chervnya 2017 Arhiv originalu za 21 lipnya 2017 Procitovano 23 lipnya 2017 a b Kiberataku na korporativni merezhi ta merezhi organiv vladi zupineno Arhiv originalu za 30 chervnya 2017 Procitovano 28 chervnya 2017 a b Australian Government attribution of the NotPetya cyber incident to Russia The Hon Angus Taylor MP Minister for Law Enforcement and Cybersecurity 16 lyutogo 2018 Arhiv originalu za 16 lyutogo 2018 Procitovano 16 lyutogo 2018 a b Russian military almost certainly responsible for destructive 2017 cyber attack National Cyber Security Centre 15 lyutogo 2018 Arhiv originalu za 15 lyutogo 2018 Procitovano 15 lyutogo 2018 a b Greta Bossenmaier 15 lyutogo 2018 CSE Statement on the NotPetya Malware Communications Security Establishment Arhiv originalu za 3 lipnya 2018 Procitovano 16 lyutogo 2018 a b New Zealand joins international condemnation of NotPetya cyber attack Government Communications Security Bureau 16 lyutogo 2018 Arhiv originalu za 17 lyutogo 2018 Procitovano 16 lyutogo 2018 a b v g Statement from the Press Secretary The White House 15 lyutogo 2018 Arhiv originalu za 16 lyutogo 2018 Procitovano 16 lyutogo 2018 a b Claus Hjort Rusland stod bag cyberangreb mod Maersk Berlingske Business 15 lyutogo 2018 Arhiv originalu za 16 lyutogo 2018 Procitovano 16 lyutogo 2018 SBU vstanovila prichetnist specsluzhb RF do ataki virusu vimagacha Petya A SBU 01 07 2017 Arhiv originalu za 5 lipnya 2017 Procitovano 4 lipnya 2017 Virus Petya Yak vberegtisya vid kiber ataki Ukrayinska pravda 27 chervnya 2017 Arhiv originalu za 1 zhovtnya 2020 Procitovano 28 06 2016 a b v Skilki zarobiv avtor virusu Petya A i yaki krayini najbilshe postrazhdali vid jogo dij Tokar ua uk UA 28 chervnya 2017 Procitovano 28 chervnya 2017 Demonstraciya Arhiv originalu za 28 chervnya 2017 Procitovano 27 chervnya 2017 Yak vidnoviti dani Arhiv originalu za 29 chervnya 2017 Procitovano 27 chervnya 2017 a b v g d e zh i k l m Prikrittyam najmasshtabnishoyi kiberataki v istoriyi Ukrayini stav virus Diskcoder C kiberpoliciya Departament kiberpoliciyi Nacionalnoyi policiyi Ukrayini 05 07 2017 Arhiv originalu za 5 lipnya 2017 Procitovano 5 lipnya 2017 Oleg Dmitrenko 28 Chervnya 2017 Kiberpoliciya virusna ataka poshiryuvalas cherez M E doc Watcher Arhiv originalu za 28 chervnya 2017 Procitovano 28 chervnya 2017 a b v Novi podrobici shodo kiberataki 27 06 2017 z vikoristannyam Petya ransomware CERT UA 05 lipnya 2017 Arhiv originalu za 6 lipnya 2017 Procitovano 7 lipnya 2017 a b v g d e zh i k New ransomware old techniques Petya adds worm capabilities Microsoft Malware Protection Center blog 27 chervnya 2017 roku Arhiv originalu za 28 chervnya 2017 Procitovano 28 chervnya 2017 Dave Lee Vaccine created for huge cyber attack BBC News Arhiv originalu za 17 serpnya 2019 Procitovano 28 chervnya 2017 a b U POLICIYi VIDKRITO 23 KRIMINALNIH PROVADZhENNYa ZA FAKTAMI VTRUChANNYa V ROBOTU KOMP YuTERNIH MEREZh Departament kiberpoliciyi 28 chervnya 2017 r 16 00 Arhiv originalu za 22 grudnya 2017 Procitovano 28 chervnya 2017 Pomilka cituvannya Nepravilnij viklik tegu lt ref gt dlya vinosok pid nazvoyu wls 30 2017 ne vkazano tekst Russell Brandom July 3 2017 Ukranian company that spread Petya could face criminal charges for vulnerability The hack was easier than we thought The Verge Arhiv originalu za 3 lipnya 2017 Procitovano 5 lipnya 2017 Paul McEvatt 30 chervnya 2017 Petya Medoc and the delivery of malicious software Fujitsu Information Security Arhiv originalu za 3 lipnya 2017 Procitovano 5 lipnya 2017 a b Virus Petya kompaniyi M E Doc zagrozhuye kriminalna sprava Fakti ICTV 4 lipnya 2017 Arhiv originalu za 4 lipnya 2017 Procitovano 4 lipnya 2017 a b Raphael Satter 4 lipnya 2017 Official firm at center of cyberattack knew of problems Associated Press Arhiv originalu za 5 lipnya 2017 Procitovano 4 lipnya 2017 SBU vikrila ukrayinskogo Internet provajdera na nezakonnij marshrutizaciyi trafiku do Krimu v interesah rosijskih specsluzhb video Sluzhba bezpeki Ukrayini 1 chervnya 2017 Arhiv originalu za 17 chervnya 2017 Procitovano 5 lipnya 2017 Internet dlya FSB shpigunstvo ta ignoruvannya ukazu Prezidenta SBU poyasnili obshuki v Wnet 5 kanal 1 chervnya 2017 Arhiv originalu za 13 lipnya 2017 Procitovano 5 lipnya 2017 Post na oficijnij storinci 1S Zvit u Fejsbuk shodo nayavnosti virusu v biblioteci ZvitPublishedObjects dll a b Pavel Krasnomovec Vse chto izvestno pro virus vymogatel XData kto pod ugrozoj i chto delat Arhivovano 28 chervnya 2017 u Wayback Machine ain 24 05 2017 ros Oleksandr Melnik 5 faktiv pro novij virus yakij atakuye ukrayinskij korporativnij sektor yak zapobigti Arhivovano 27 serpnya 2018 u Wayback Machine Na chasi 20 05 2017 Budte pilni virusna ataka na korporativnij sektor Arhivovano 28 chervnya 2017 u Wayback Machine M E Doc 22 05 2017 Maksim Davygora Virus vymogatel XData Karantin dlya M E Doc Arhivovano 2 serpnya 2017 u Wayback Machine tucha 25 05 2017 ros a b v g d e The Grugq 27 chervnya 2017 Pnyetya Yet Another Ransomware Outbreak Medium com Arhiv originalu za 28 chervnya 2017 Procitovano 28 chervnya 2017 a b Ukraina podverglas samoj krupnoj v istorii kiberatake virusom Petya Arhivovano 28 chervnya 2017 u Wayback Machine habrahabr ru 27 chervnya 2017 Hern Alex 28 chervnya 2017 Ransomware attack not designed to make money researchers claim The Guardian en GB ISSN 0261 3077 Arhiv originalu za 28 chervnya 2017 Procitovano 28 chervnya 2017 a b CERT EU SA2017 014 Petya Like Malware Campaign CERT EU 27 chervnya 2017 Arhiv originalu za 3 lyutogo 2019 Procitovano 28 chervnya 2017 Info zur Ransomware PetrWrap Petya Betroffenes Postfach bereits seit Mittag gesperrt Posteo 27 Juni 2017 Arhiv originalu za 27 chervnya 2017 Procitovano 28 chervnya 2017 a b Andy Patel 29 chervnya 2017 Petya I Want To Believe F Secure Arhiv originalu za 30 chervnya 2017 Procitovano 30 chervnya 2017 How EternalPetya Encrypts Files In User Mode F Secure 4 lipnya 2017 a b EternalPetya and the lost Salsa20 key Malwarebytes Labs 29 chervnya 2017 Arhiv originalu za 1 lipnya 2017 Procitovano 30 chervnya 2017 Symantec pokazala prostij sposib zahistu vid virusu zdirnika Petya Unian 28 chervnya 2017 Arhiv originalu za 28 chervnya 2017 Procitovano 29 chervnya 2017 Igor Shastitko 29 chervnya 2017 Virus Petya i pravilnaya kompleksnaya zashita ot nego i podobnyh sleduyushih virusov KO Arhiv originalu za 1 lipnya 2017 Procitovano 30 chervnya 2017 Minoboroni pidtverdilo vid vibuhu zaginuv polkovnik GUR Arhiv originalu za 29 chervnya 2017 Procitovano 27 chervnya 2017 a b Virus vimagach modifikovanij pid Ukrayinu V MVS rozpovili podrobici najbilshoyi kiberataki ESPRESO TV Arhiv originalu za 27 chervnya 2017 Procitovano 28 chervnya 2017 Zbig kiberataki i vbivstva polkovnika Shapovala ne ye vipadkovim Turchinov Arhiv originalu za 27 chervnya 2017 Procitovano 27 chervnya 2017 Vidnoviti fajli pislya ataki virusu Petya nemozhlivo eksperti Arhiv originalu za 1 lipnya 2017 Procitovano 1 lipnya 2017 Moshnaya ataka v servery Rosnefti pronik klon virusa WannaCry Arhivovano 27 chervnya 2017 u Wayback Machine ros Rosiyu atakuvav takij zhe komp yuternij virus yak i Ukrayinu Arhiv originalu za 27 chervnya 2017 Procitovano 27 chervnya 2017 Hakerskaya ataka na Ukrainu rasprostranyaetsya po vsemu miru Arhiv originalu za 21 zhovtnya 2018 Procitovano 27 chervnya 2017 Global cyber attack hits IT systems in Ireland and the UK Arhiv originalu za 16 sichnya 2018 Procitovano 27 chervnya 2017 Petya ransomware attack strikes companies across Europe and US The Guardian 27 chervnya 2017 Arhiv originalu za 1 travnya 2021 Procitovano 9 chervnya 2021 angl a b v g Update Cyber Angriffswelle Petya Bedrohung grosser als bekannt Bundesamt fur Sicherheit in der Informationstechnik 07 07 2017 Za dvi dobi do policiyi nadijshlo 1 5 tisyachi povidomlen pro virusne zarazhennya komp yuternih merezh Departament kiberpoliciyi 29 chervnya 2017 Arhiv originalu za 3 zhovtnya 2017 Procitovano 29 chervnya 2017 SBU spilno z inozemnimi partnerami prodovzhuye robotu z lokalizaciyi rozpovsyudzhennya shkidlivogo programnogo zabezpechennya PetyaA Sluzhba bezpeki Ukrayini 29 06 2017 Arhiv originalu za 4 lipnya 2017 Procitovano 29 chervnya 2017 Russell Brandom Jun 28 2017 The Petya ransomware is starting to look like a cyberattack in disguise The Verge Arhiv originalu za 29 chervnya 2017 Procitovano 29 chervnya 2017 a b v g Andy Greenberg 28 chervnya 2017 Ukrainians Say Petya Ransomware Hides State Sponsored Attacks The Wired Arhiv originalu za 29 chervnya 2017 Procitovano 29 chervnya 2017 a b v Matt Suiche 28 chervnya 2017 Petya 2017 is a wiper not a ransomware Comae technologeis Arhiv originalu za 28 chervnya 2017 Procitovano 29 chervnya 2017 Anton Ivanov Orkhan Mamedov 28 chervnya 2017 ExPetr Petya NotPetya is a Wiper Not Ransomware Securelist Arhiv originalu za 29 chervnya 2017 Procitovano 29 chervnya 2017 Martijn Grooten Jun 29 2017 48 hours after initial reports many mysteries remain around the latest ransomware wiper threat Virus Bulletin Arhiv originalu za 19 grudnya 2017 Procitovano 30 chervnya 2017 Andy Patel 30 chervnya 2017 Eternal Petya From A Developer s Perspective F Secure Arhiv originalu za 30 chervnya 2017 Procitovano 30 chervnya 2017 Turchinov virus Petya proviv cherez VPN ukrayinskij provajder Arhiv originalu za 29 chervnya 2017 Procitovano 30 chervnya 2017 SBU vstanovila prichetnist specsluzhb RF do ataki virusu vimagacha Petya A SBU 01 07 2017 Arhiv originalu za 5 lipnya 2017 Procitovano 4 lipnya 2017 Ellen Nakashima 12 sichnya 2018 Russian military was behind NotPetya cyberattack in Ukraine CIA concludes Washington Post Arhiv originalu za 13 sichnya 2018 Procitovano 29 sichnya 2018 Masovi hakerski ataki mozhut buti organizovani z Rosiyi Arhiv originalu za 27 chervnya 2017 Procitovano 27 chervnya 2017 Post na oficijnij storinci ACSK organiv yusticiyi shodo mozhlivoyi komprometaciyi klyuchiv ECP 5 lipnya 2017 Post na oficijnij storinci Departamentu kiberpoliciyi u Fejsbuk z rekomendaciyami shodo zmini klyuchiv ECP 5 lipnya 2017 ACSK organiv yusticiyi Ukrayini nadav rekomendaciyi shodo zamini ECP CERT UA 05 lipnya 2017 Arhiv originalu za 21 lipnya 2017 Procitovano 7 lipnya 2017 SBU razom z NATO vidkrili u Kiyevi Centr kibernetichnoyi bezpeki Tokar ua uk UA 9 lyutogo 2018 Arhiv originalu za 22 lyutogo 2018 Procitovano 21 lyutogo 2018 Lorenzo Franceschi Bicchierai Jul 5 2017 Hackers Connected to NotPetya Ransomware Surface Online Empty Bitcoin Wallet Vice Motherboard Joseph Cox Lorenzo Franceschi Bicchierai Jul 5 2017 Hackers Linked to NotPetya Ransomware Decrypted a File for Us Motherboard Vice Dmitrij Shimkiv Ot kiberataki virusa shifrovalshika Petya A postradalo priblizitelno 10 kompyuterov v Ukraine ITC ua 07 07 2017 Danny Palmer 24 lipnya 2017 Petya ransomware Companies are still dealing with aftermath of global cyberattack ZDnet Arhiv originalu za 27 lipnya 2017 Procitovano 2 serpnya 2017 Fabian A Scherschel 16 08 2017 NotPetya Maersk erwartet bis zu 300 Millionen Dollar Verlust Heise Online Arhiv originalu za 22 veresnya 2017 Procitovano 22 veresnya 2017 Catalin Cimpanu 25 sichnya 2018 Maersk Reinstalled 45 000 PCs and 4 000 Servers to Recover From NotPetya Attack Bleeping Computer Arhiv originalu za 30 sichnya 2018 Procitovano 16 lyutogo 2018 a b Martin Holland 22 09 2017 NotPetya Auch Fedex kostet die Cyber Attacke 300 Millionen US Dollar Heise Online Arhiv originalu za 22 veresnya 2017 Procitovano 22 veresnya 2017 a b NotPetya Infection Left Merck Short of Key HPV Vaccine The Security Ledger 27 zhovtnya 2017 Arhiv originalu za 28 zhovtnya 2017 Procitovano 1 listopada 2017 Michael Schmitt and Lieutenant Colonel Jeffrey Biller 11 lipnya 2017 The NotPetya Cyber Operation as a Case Study of International Law Blog of the European Journal of International Law Arhiv originalu za 17 lyutogo 2018 Procitovano 16 lyutogo 2018 Zbitki vid ataki virusu Petya A u sviti syagayut 8 milyardiv dolariv ekspert ukr Arhiv originalu za 10 kvitnya 2018 Procitovano 9 kvitnya 2018 a b v Postradavshie ot kiberataki banki i kompanii perechen Arhiv originalu za 25 lyutogo 2022 Procitovano 27 chervnya 2017 Telekanal ICTV zaznav hakerskoyi ataki Arhiv originalu za 27 chervnya 2017 Procitovano 27 chervnya 2017 a b Ukrlendfarming i Avangard Bahmatyuka zaznali hakerskoyi ataki Arhiv originalu za 27 chervnya 2017 Procitovano 27 chervnya 2017 Yevgen Buket Vitannya Petru O vid Pyeti A do Dnya Konstituciyi nedostupne posilannya z chervnya 2019 a b v g Virus Petya rasprostranilsya po vsej Evrope The Guardian Arhiv originalu za 18 lyutogo 2022 Procitovano 27 chervnya 2017 Div takozh RedaguvatiKiberataka na energetichni kompaniyi Ukrayini gruden 2015 roku ta Kiberataka na Ukrenergo gruden 2016 roku Rosijsko ukrayinska kibervijna WannaCry mimikatzPosilannya RedaguvatiRansomware Poperednij Analiz CVE 2017 0199 MS17 010 CERT UA 27 06 2017 Arhiv Petya originalu za 30 chervnya 2017 Procitovano 28 chervnya 2017 CERT EU SA2017 014 Petya Like Malware Campaign CERT EU 27 chervnya 2017 Arhiv originalu za 3 lyutogo 2019 Procitovano 28 chervnya 2017 Novi podrobici shodo kiberataki 27 06 2017 z vikoristannyam Petya ransomware CERT UA 05 lipnya 2017 Arhiv originalu za 6 lipnya 2017 Procitovano 7 lipnya 2017 Rekomendaciyi shodo zahistu komp yuteriv vid kiberataki virusu vimagacha onovleno SBU 29 chervnya 2017 16 00 Arhiv originalu za 3 lipnya 2017 Procitovano 29 chervnya 2017 Michael Schmitt ta Lieutenant Colonel Jeffrey Biller 11 lipnya 2017 The NotPetya Cyber Operation as a Case Study of International Law Blog of the European Journal of International Law Andy Greenberg 22 serpnya 2018 The Untold Story of NotPetya the Most Devastating Cyberattack in History Wired Arhiv originalu za 22 serpnya 2018 Procitovano 23 serpnya 2018 Otrimano z https uk wikipedia org w index php title Hakerski ataki na Ukrayinu 2017 amp oldid 37613276