Cisco Systems Inc a avertizat miercuri că hackeri au infectat cel puțin 500.000 de rutere și dispozitive de stocare de date în zeci de țări cu un program informatic de tip malware sofisticat - despre care Ucrana afirmă că reprezintă pregătirea unui viitor atac cibernetic rus, relatează Reuters.
Guvernul rus se află în spatele campaniei, susține unitatea de informații cibernetice Talos din cadrul Cisco, afirmă cercetătorul Craig Williams, deoarece programul de piratare are același cod cu programul informatic de tip malware folosit în atacuri precedente pe care Guvernul american le-a atribuit Moscovei, scrie News.ro
O activitate informatică arată că Rusia se pregătește să comită un atac cibernetic la scară mare contra Ucrainei, înaintea finalei Ligii Campionilor, care urmează să aibă loc la Kiev sâmbătă, a anunțat serviciul ucrainean de securitate SBU.
28 noiembrie - Profit Financial.forum
”Experți SBU cred că infecția unor hardware pe teritoriul Ucrainei reprezintă pregătirea altui act de agresiune cibernetică de către Federația rusă, vizând destabilizarea situației în timpul finalei Ligii Campionilor”, a anunțat SBU într-un comunicat, publicat după ce Cisco și-a prezentat constatările.
Rusia a mai respins acuzații din partea Ucrainei, Statelor Unite și altor țări și firme cu activitate în domeniul securității cibernetice occidentale, potrivit cărora s-ar afla în spatele unui program de piratare mondial în masă și care a inclus încercări de a provoca pagube economiei ucrainene și un amestec în alegerile prezidențiale americane din 2016.
Kremlinul, contactat miercuri de Reuters, nu a răspuns imediat acuzațiilor.
Potrivit Cisco, malware-ul - intitulat VPNFilter - ar putea să fie folosit în spionaj, în a interfera în comunicații pe Internet sau în lansarea unor atacuri distrugătoare în Ucraina, care a acuzat Moscova de atacuri masive contra rețelei sale electrice și că i-a închis fabrici.
”Cu o astfel de rețea poți să faci orice”, a declarat Williams pentru Reuters.
ATAC DE ZIUA CONSTITUȚIEI
Avertismentul cu privire la programul informatic de tip malware - care include un modul ce țintește rețele industriale ca cele operate de rețeaua electrică - urmează să fie consolidat prin alerte din partea membrilor Cyber Threat Alliance (CTA), un grup nonprofit care promovează schimbul rapid de date despre amenințări noi între rivali în indutria securității cibernetice.
Între membrii CTA se află Cisco, Check Point Software Technologies Ltd, Fortinet Inc, Palo Alto Networks Inc, Sophos Group Plc și Symantec Corp.
”Este necesar să luăm acest lucru foarte în serios”, a îndemnat CEO-ul CTA Michael Daniel.
Dispozitive au fost infectate cu VPNFilter în cel puțin 54 de țări, însă Cisco a stabilit că hackerii țintesc Ucraina, în urma unui val de infecții în această fostă republică sovietică, pe 8 mai, a declarat Williams pentru Reuters.
Cercetători au decis să dezvăluie public ceea ce știu despre această campanie, deoarece se tem că Ucraina, afectată de cele mai multe infecții, ar putea fi ținta unui eventual atac din partea Moscovei luna viitoare, în perioada în care sărbătorește Ziua Constituției, pe 28 iunie, a declarat Williams.
Unele dintre cel mai importante atacuri cibernetice vizând Ucraina au fost lansate de sărbători sau înainte de sărbători.
Între aceste atacuri, cel cu “NotPetya”, în 2017, a paralizat sisteme informatice ucrainene, după care s-au răspândit în toată lumea, iar cele vizând rețeaua electrică ucraineană, în 2015 și 2016, au fost comise cu puțin timp înainte de Crăciun.
VPNFilter le oferă hackerilor acces de la distanță la dispozitivele infectate, pe care le pot folosi cu scopul de a spiona, lansa atacuri asupra altor computere sau descărcăriialtor tipuri de malware, a precizat Williams.
Cercetători au identificat un modul de tip malware care vizează computere industriale, ca cele folosite în rețele electrice, în alte infrastructuri și în fabrici. Acesta infectează și monitorizează traficul rețelei și caută date de identificare pe care un hacker le poate folosi pentru a prelua controlul asupra proceselor industriale, a adăugat el.
Acest malware include o funcție de autodistrugere, pe care hackeri o pot folosi pentru a șterge atât programul informatic de tip malware respectiv, cât și alte programe informatice de pe dispozitivele infectate, cu scopul de a le face inoperabile, a mai precizat cercetătorul.