/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2F06ae20fa4240b520b2bfd314b4bbdd78.jpg)
В Госспецсвязи рассказали, чем хакеры инфицировали правительственные сайты 14 января
Об этом идет речь в сообщении Государственной службы специальной связи и защиты информации Украины, передает Укринформ.
Отмечается, что Microsoft обнаружила использование программы-вайпера WhisperGate для уничтожения данных при атаке на несколько государственных сайтов.
По данным Госспецсвязи использование вайпера свидетельствует о том, что кибератака была направлена "на причинение максимального ущерба государственным электронным ресурсам".
С высокой вероятностью можно утверждать, что замена информации на сайтах атакованных госорганов и уничтожение данных с помощью вайпера являются частями одной кибератаки, направленной на нанесение как можно большего ущерба инфраструктуре государственных электронных ресурсов.
Расследование кибератаки продолжается.
Напомним: корпорация Microsoft сообщила, что на компьютерах ряда украинских организаций обнаружили вредоносные программы-требители, впервые там появившиеся 13 января.
Хотя, как говорят в Microsoft, эти программы только притворялись «требователями». На самом же деле они стирали данные без возможности их восстановления даже после выполнения хакерских требований. Обычно такие программы используют для маскирования других атак и удаления доказательств взлома или саботажа, чтобы нанести максимальный ущерб жертве.
В Microsoft пока не смогли найти связь группировки, которая причастна к появлению вейперов, поэтому ее пока классифицируют как DEV-0586.
Как сообщал Укринформ, к масштабной кибератаке на государственные сайты Украины может быть причастна хакерская группировка, связанная с белорусской разведкой.

