В Национальном банке Украины сообщили об успешном отражении всех попыток кибератак на информационные системы НБУ
Reuters
В Национальном банке Украины сообщили об успешном отражении всех попыток кибератак на информационные системы НБУ. Об этом в пресс-службе украинского Центробанка заявили на фоне мощной хакерской атаки при помощи вируса-вымогателя WannaCry, начавшейся 12 мая и затронувшей за это время более 100 тысяч организаций в 150 странах.

В пресс-службе Нацбанка Украины агентству "Интерфакс" сообщили, что все попытки кибератак успешно нейтрализуются специалистами команды реагирования на киберинциденты НБУ. "Национальный банк Украины всегда особое внимание уделяет защите банковской инфраструктуры от мошенничества в киберпространстве и придерживается высоких стандартов в области информационной защиты и кибербезопасности", - заявили в Центробанке.

В НБУ отметили, что для борьбы с кибератаками Нацбанк Украины сотрудничает с CERT-UA Государственной службы специальной связи и защиты информации Украины и соответствующими подразделениями Службы безопасности Украины (СБУ). "Национальный банк Украины постоянно разрабатывает и обновляет рекомендации по киберзащите в банковской системе Украины и систематически информирует об этом банки", - подчеркнули в пресс-службе.

CERT-UA (Computer Emergency Response Team of Ukraine; Команда реагирования на компьютерные угрозы на Украине) - специализированное подразделение Государственной службы специальной связи и защиты информации Украины (Госспецсвязи Украины, подконтрольной президенту страны).

Ранее в понедельник стало известно, что в результате международной атаки при помощи вируса WannaCry вымогателям удалось получить от пользователей выкуп на общую сумму около 42 тысяч долларов (23,5 биткоина). При этом злоумышленники не сняли эти средства со счетов, вероятно, зная о слежке за ними правоохранительных органов.

Также сообщалось, что атаке при помощи вируса-вымогателя подверглась крупнейшая японская компания по производству электроники Hitachi. Были поражены ее почтовые серверы, в результате чего у сотрудников конгломерата возникли проблемы с отправкой и получением электронной почты.

Также выяснилось, что исполнителям кибератаки удалось обойти ограничение, случайно обнаруженное анонимным программистом и позволившее на время остановить стремительное распространение вируса-вымогателя WannaCry. Теперь обновленный вирус может обходить домен под названием iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, при получении ответа от которого до этого программа прекращала атаки. Ранее, чтобы остановить действие вируса, программисту потребовалось лишь зарегистрировать этот домен.

При этом 13 мая издание Politico сообщило, что для международной атаки хакеры-вымогатели использовали модифицированную программу американского Агентства национальной безопасности (АНБ), которая в апреле в результате утечки попала в интернет. Группа обнародовавших ее хакеров называла себя Shadow Brokers. Кто теперь использует вредоносный код - неясно. Об использовании кода АНБ также написал в своем Twitter экс-сотрудник агентства Эдвард Сноуден.

По данным Европола, атака с использованием вируса-вымогателя распространилась по меньшей мере на 150 стран, затронув более 200 тысяч человек и организаций. Предполагается, что за кибернападением стояли не госструктуры, а некая преступная группа.

Сообщения об атаках начали приходить вечером 12 мая. Вирус блокировал персональные данные на компьютерах, а за снятие блокировки злоумышленники требовали выкуп в размере 300 долларов в биткоинах. Если пользователь не заплатит в течение трех дней, сумму грозили удвоить. Если жертва хакерской атаки не предоставит оплату в течение семи дней, вирусная программа угрожает удалить все файлы.

В наибольшей степени заражению поверглась Россия, сообщили в "Лаборатории Касперского". Целью преступников стали компьютеры МВД, "Сбербанка", Минздрава, "МегаФона", РЖД и Центробанка. В Великобритании из-за массового заражения персональных компьютеров была нарушена работа 40 больничных учреждений.

Вирус WannaCry - программа-вымогатель, атакующая исключительно ПК на операционной системе Windows. Попадая на компьютер жертвы, она шифрует все персональные данные. При попытке просмотра файла пользователь видит на экране требование заплатить определенную сумму денег с условием, что якобы после этого злоумышленник вышлет инструкцию по разблокировке.