Правительственные сайты сша и великобритании заражены вирусом

Правительственные сайты сша и великобритании заражены вирусом

Масштабная кибератака случилась на прошлых выходных — хакеры заразили более чем 4 тыс. сайтов в мире. Среди пострадавших веб-ресурсов значатся большие правительственные порталы США, Англии, Австралии и Канады, а также сайты английской Национальной работы здравоохранения, нескольких министерств и американских судов.

Применять вирус преступники решили для майнинга. Как стало известно в среду, овчинка выделки не стоила: получить хакерам удалось лишь $24, каковые им кроме того не выплатили. Но будь хакеры чуть более прозорливы, все кончилось бы трагедией.

Афера на двадцать долларов

Как написал в собственном блоге исследователь Скотт Хелми, что первым нашёл кибератаку, чтобы заразить более тысячи сайтов, необязательно делать это вручную — достаточно взломать один ресурс, которым пользуются все потенциальные жертвы.

Данной уловкой и воспользовались преступники. Источником атаки стал плагин для WordPress, что именуется Browsealoud — он употребляется на нескольких тысячах сайтов для помощи слабовидящим людям. На момент написания заметки данный плагин более недоступен для скачивания, а датой блокировки значится 11 февраля — сутки начала кибератаки.

В рамках взлома хакеры загрузили на компьютеры визитёров пострадавших сайтов вредоносный Javascript-код. Как отмечает Хелми, в руках мошенников была возможность сделать все, что угодно — установить кейлоггеры, каковые бы фиксировали нажатие клавиш, либо запустить вирус-стиратель, что удалил бы все индивидуальные эти. «Единственное ограничение в этом случае — лишь воображение хакеров», — добавил специалист.

Но они решили пойти самым «злободневным» методом — заразили совокупности вирусом-майнером, добывающим криптовалюту Monero.

«Это имела возможность бы быть настоящая трагедия, без шуток, это не учебная тревога, — заявил Хелми в интервью Motherboard. — Нам всем весьма повезло, что мы так легко отделались, а атаку скоро нашли».

Новости smi2.ru

Глава департамента по изучению угроз Avast Михал Салат поведал обозревателю «Газеты.Ru» о вероятных сценариях развития событий. В случае если на сайте был поврежден экран авторизации, то преступники имели возможность похитить учетные эти пользователей для входа в совокупность в реальном времени.

«Потому, что многие люди применяют одинаковые пароль и имя пользователя для нескольких учетных записей, хакеры имеют хорошие шансы добраться и до более ответственных данных», — пояснил специалист.

Кроме этого преступники имели возможность бы применять вторжение через веб-браузер для установки вредоносного ПО на устройствах, через каковые пользователи входили на сайты.

Технический директор ESET Russia Виталий Земских в беседе с «Газетой.Ru» подчернул, что до тех пор пока масштаб бедствия преувеличен.

«На данный момент киберзлоумышленники находятся в поиске других моделей дохода. Инцидент с майнерами этому тренду соответствует. Неприятности начнутся, в то время, когда данный сценарий усовершенствуют более квалифицированные авторы», — пологает аналитик.

Как бы то ни было, выдумка хакеров нажиться на майнинге криптовалют себя так и не оправдала. Не обращая внимания на большие масштабы взлома, поскольку жертвами атаки стали все подряд визитёры зараженных сайтов, денежная польза мошенников была очень скромной.

Согласно данным сервиса для майнинга Coinhive, которым воспользовались преступники, им удалось получить $24.

Представители Coinhive выделили, что так и не выплатили преступникам «заработанную» сумму.

Начальник проектов по информационной безопасности КРОК Павел Луцик пояснил «Газете.Ru», что хакерская атака на правительственные сайты может нести в себе долгоиграющие политические и денежные последствия, поскольку люди более склонны доверять информации, размещенной на национальных источниках.

Но, согласно точки зрения специалиста, о глобальной трагедии сказать не следует: подобные атаки уже случались, исходя из этого люди все же стараются контролировать прочтённые и полученные сообщения.

«В случае если сказать о России, то атаки на публичные национальные сайты приравниваются к атакам на объекты критической информационной инфраструктуры. С 1 января 2018 года за подобные атаки, среди них и с целью майнинга, предусмотрена уголовная ответственность», — отметил Луцик.

Майнеры бьют рекорды популярности

В последнии месяцы стало известно о многих случаях незаконного майнинга криптовалют посредством мощностей компьютера пользователя. К примеру, ранее «Газета.Ru» писала о так именуемом преемника вируса WannaCry, что стал называться WannaMine — он проникал в компьютер пользователя и начинал тайно добывать криптовалюту, перегружая процессор.

Так, жертва может и не знать, что ее совокупность взломана, а также не догадываться о обстоятельствах медленной работы компьютера. Пресс-секретарь Group-IB пояснил «Газете.Ru» как осознать, что сайт майнит криптовалюту — для этого необходимо выяснить степень загрузки центрального процессора, применяя, к примеру, обычный диспетчер задач.

В случае если при входе на сайт отмечается аномальная загруженность процессора, то это практически однозначный показатель того, что сайт добывает криптовалюту. Помимо этого, возможно изучить исходный код страницы, которую вы подозреваете в майнинге.

Число атак с применением вредоносных криптомайнеров очень сильно возросло в последние месяцы.

Согласно данным за январь 2018 года, это самый популярный тип атак на организации — лишь от CoinHive пострадало 23% компаний, поведал технический директор Check Point Software Technologies в Российской Федерации и СНГ Никита Дуров.

«CoinHive передавал гаджеты визитёров веб-страниц и втайне от них применял ресурсы их процессоров ПК, дабы добывать криптовалюту Monero. Подобные методы монетизации атак весьма популярны среди преступников сейчас», — растолковал Дуров.

Но необходимо подчеркнуть, что национальные порталы владеют хорошей степенью безопасности — к примеру, применяют мониторинга и системы защиты.

Как часто бывает, в февральском взломе важную роль сыграл антропогенный фактор.

Разработчики порталов применяли дополнительные модули для официальных веб-сайтов, которым не уделялось должное внимание с позиций обеспечения безопасности.

«Среди жертв атаки имели возможность появляться эксперты разных национальных структур. Быть может, преступники получили доступ не только к вычислительным мощностям компьютеров пользователей, но и к данным на их ПК, каковые смогут лечь в базу еще одной волны атак шифровальщиков», — предотвратил специалист.

Правительственные сайты США и Великобритании заражены вирусом


Похожие статьи, подобранные для Вас:

Читайте также: