Ucraina a dejucat un atac cibernetic rus ce viza una dintre instalaţiile sale energetice

Fotografie cu rol ilustrativ
Fotografie cu rol ilustrativ

Ucraina a dejucat un atac cibernetic rus ce viza una dintre cele mai mari instalaţii energetice ale sale, au anunţat responsabili ai acestei ţări, care se aşteaptă la o ofensivă militară majoră a Moscovei în est.

Publicitate

Potrivit "pompierilor cibernetici" de la Computer Emergency Response Team (CERT) ucrainean, atacul a fost întreprins de Sandworm, un grup de piraţi informatici cu legături cu serviciile de informaţii ruse, potrivit Agerpres.

Atacul era menit să lase "milioane" de ucraineni fără electricitate şi urma să lovească în două valuri, a precizat marţi această agenţie guvernamentală. Un prim atac a avut loc în februarie, iar al doilea, dejucat, era prevăzut să aibă loc pe 8 aprilie.

Chiar dacă acest malware al grupului a reuşit să pătrundă în sistemul de gestionare al instalaţiei, el nu a dus la nicio pană de curent, a declarat în timpul unei conferinţe de presă Victor Jora, un înalt responsabil ucrainean.

Atacul a utilizat un malware denumit Industroyer2, a adăugat Jora, versiune actualizată a unui malware utilizat în decembrie 2015 împotriva instalaţiilor electrice ale ţării şi care a lăsat fără electricitate mai multe sute de mii de gospodării ucrainene.

În cadrul aceleiaşi conferinţe de presă, ministrul-adjunct al dezvoltării digitale al Ucrainei, Farid Safarov, a susţinut că progresele înregistrate în materie de apărare cibernetică i-au permis ţării să anticipeze atacul, admiţând totodată că este imposibil să protejezi sistemul 100%.

În zilele care au precedat invazia rusă pe 24 februarie, Ucraina a afirmat că făcea obiectul unor atacuri cibernetice continui şi în creştere. Acestea au făcut temporar inaccesibile mai multe site-uri guvernamentale, în special cel al Parlamentului, Ministerului Afacerilor Externe sau al serviciilor de securite.

Rusia, atac cibernetic de proporții, la scară globală. Operațiune dejugată de FBI în secret

Operațiunea a fost efectuată, în secret, în martie 2022 și a perturbat o rețea botnet globală care controla mii de dispozitive hardware de rețea infectate. Operațiunea a copiat și a eliminat programele malware de pe dispozitivele firewall vulnerabile conectate la internet, care erau folosite pentru comanda și controlul (C2) al rețelei botnet subiacente. Deși nu s-a făcut o conexiune directă, dezactivarea mecanismului C2 a separat roboții de sub controlul dispozitivelor.

Citește întreaga știre AICI.

Google News icon  Fiți la curent cu ultimele noutăți. Urmăriți DCNews și pe Google News

Cele mai noi știri
Cele mai citite știri

Copyright 2024 SC PRESS MEDIA ELECTRONIC SRL. Toate drepturile rezervate. DCNews Proiect 81431.

Comandă acum o campanie publicitară pe acest site: [email protected]


cloudnxt2
YesMy - smt4.5.3
pixel