/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F62%2F398883ee3edb580cf121910f9d878734.jpg)
Кибератака на Украину: практически все госсайты возобновили работу
По состоянию на понедельник, 17 января, практически все сайты государственных органов, которые были атакованы в ночь с 13 на 14 января, возобновили свою работу.
Об этом сообщили в пресс-службе Государственной службы специальной связи и защиты информации Украины.
«Сегодня по состоянию на 14.00 возобновили работу почти все сайты, которые пострадали от кибератаки на государственные информационные ресурсы в ночь на пятницу.
Расследование и работа по восстановлению остальных ресурсов продолжается», - говорится в сообщении.
Помимо обновления сайтов, Госспецсвязи взаимодействует с компанией Майкрософт в рамках заключенного летом соглашения о сотрудничестве Government Security Program и проверяет версию по использованию программы-вайпера, уничтожающей данные.
«В то же время уже сейчас можно утверждать о значительно более высокой сложности атаки, чем модификация стартовой страницы вебсайтов.
Ряд внешних информационных ресурсов был уничтожен злоумышленниками в ручном режиме.
Краткие сроки реализации атаки свидетельствуют о координации действий хакеров и их численности», - отметили в службе.
В Госспецсвязи добавили, что сейчас также отрабатывается версия комбинации трех векторов атаки: supply chain attack и эксплуатация уязвимостей OctoberCMS и Log4j.
С пятницы, 14 января, DDOS-атаки фиксируются на ряд пострадавших органов государственной власти.
Также мы уже писали раньше, по данным издания New York Times, РФ в готовит масштабные кибератаки против энергетической системы и правительственных веб-ресурсов Украины.
ua в Telegram.

