Эдвард Сноуден не исключает, что Агентство национальной безопасности причастно к вирусной кибератаке, поразившей десятки стран мира. Он утверждает, что если бы АНБ вовремя предупредило об обнаруженных уязвимостях системы, то масштабных последствий взлома можно было бы избежать.
Бывший сотрудник Агентства национальной безопасности (АНБ) США Эдвард Сноуден, ныне скрывающийся в России, обвинил ведомство в косвенной причастности к масштабной кибератаке, спровоцированной вирусом WannaCry.
По его словам, хакерские инструменты, созданные агентством, стали причиной глобальных последствий, которые ощутили на себе пользователи десятков стран мира, в том числе несколько сотен пациентов больниц.
«Вот это да, АНБ создало инструменты для взлома американского софта, которые в итоге угрожают жизни сотен пациентов», — написал Сноуден в своем твиттере.
Знали, но не предупредили
Сноуден также отметил, что АНБ разработало опасные инструменты для атаки на софт «несмотря на предупреждения», и вчерашняя хакерская атака стала отличным примером того, к чему подобные действия могут привести.
«В свете последних событий конгресс должен задать агентству вопрос — не знают ли они еще о каких-нибудь уязвимостях, способных поразить наши больницы», — негодует экс-сотрудник АНБ. Он добавил, что, если бы ведомство вовремя уведомило о найденных уязвимостях, у пострадавших учреждений были бы годы, чтобы подготовиться к взлому.
Уязвимости, о которых ведет речь Сноуден, были слиты в интернет хакерской группировкой Shadow Brokers в середине апреля текущего года. Это был набор эксплойтов, угрожающий компьютерам на основе операционной системы Windows.
Этот слив произвел эффект разорвавшейся бомбы, так как фактически дал возможность хакерам по всему миру взломать миллионы компьютеров.
Один из экспертов в области кибербезопасности назвал набор уязвимостей «режимом Бога для Windows», намекая на безграничные возможности для эксплуатирования этой операционной системы.
Кроме того, источник, ранее работавший на американское министерство обороны, рассказал в интервью Motherboard, что это «худший слив информации со времен Сноудена».
Компания Microsoft выступила с официальным заявлением, что выпустила патч для большинства описанных хакерами уязвимостей еще в марте 2017 года — «заплатка» носит название MS 17-010. Руководитель отдела поддержки продаж ESET Russia Виталий Земских подтвердил «Газете.Ru», что вышеуказанный патч действительно устранил уязвимости и помог многим избежать кибератаки.
Но, к сожалению, количество тех пользователей, кто не обновляет операционную систему своевременно, тоже велико, и именно они пострадали от действий хакеров. Различные СМИ по всему миру писали, что главными целями киберпреступников стали телекоммуникационные системы и больницы.
В России от действий злоумышленников пострадали МВД и компания «Мегафон», столкнувшиеся с несколькими зараженными компьютерами.
На долю России в совокупности пришлось свыше 80% случаев заражения WannaCry.
Сообщается, что случаев кибератаки на личные компьютеры пользователей зафиксировано не было.
Пока доподлинно неизвестно, кто именно стоял за этой глобальной атакой, но Сноуден считает, что АНБ является виновником взлома, хотя и не напрямую. Сразу после слива эксплойтов от Shadow Brokers он писал: «АНБ знало, что их хакерский арсенал был украден еще в прошлом году, но ни словом не обмолвилось об этом производителям софта. Значит, это их вина?»
Вымогатели переместились в онлайн
WannaCry, поразивший 74 государства мира, представляет собой зловредный вирус, который попадает на компьютер жертвы и шифрует или блокирует на нем все файлы и данные, предлагая заплатить выкуп за дешифровку.
Глава представительства Avast в России и СНГ Алексей Федоров в беседе с «Газетой.Ru» подчеркнул, что нынешняя атака является одной из самых масштабных.
«Судя по специализации большей части жертв, которые в первую очередь подверглись атаке (медучреждения), злоумышленники постарались добраться до организаций, для которых оперативный доступ к информации и корректная работа IT-инфраструктуры являются в буквальном смысле вопросом жизни и смерти. Соответственно, они будут готовы быстро заплатить вымогателям деньги, чтобы вернуть работоспособность своей инфраструктуры», — прокомментировал Федоров.
«Мы имеем дело с хорошо скоординированной атакой международного уровня», — добавил представитель Avast и посоветовал пользователям ПК строго соблюдать правила компьютерной безопасности.
Количество кибератак с вымогательством, когда злоумышленник использует вирус, чтобы заблокировать пользовательскую информацию, а потом требует деньги, в 2016 году возросло на 50%.
Об этом свидетельствуют данные ежегодного отчета о киберпреступлениях телекоммуникационной компании Verizon Communications Inc.
Разработчик антивирусного программного обеспечения McAfee подтвердил, что в 2016 году целями кибервымогателей чаще всего становились государственные организации, предприятия здравоохранения и финансовые сервисы, а не отдельные пользователи. В качестве универсального совета против подобных атак эксперты по кибербезопасности рекомендуют своевременно выпускать патчи своих защитных систем и обновлять программное обеспечение.
***
Читайте также:
Хакерская атака мирового масштаба
У вируса-вымогателя усмотрели авторство США
Тысячи компьютеров по всему миру оказались заражены вирусом-вымогателем. В России атаке подверглись крупные государственные и коммерческие структуры, в том числе МВД и Сбербанк. Однако нападение удалось отразить. Эдвард Сноуден уверен, что хакеры воспользовались разработками американского Агентства национальной безопасности. Эксперты предупреждают, что противостоять подобной угрозе становится все сложнее.
Мир впервые в истории столкнулся с масштабной хакерской атакой, которая парализовала тысячи компьютеров по меньшей мере в 99 странах. Среди жертв кибермошенников оказались не только простые пользователи, но и госструктуры, крупные коммуникационные компании, банки, больницы и даже силовые ведомства. По данным Kaspersky Lab, больше всего заражений произошло в России, на Украине, в Индии и на Тайване.
300 долларов за файлы
Виновником компьютерного апокалипсиса стал электронный червь Wanna Decrypt0r 2.0, который проникает в компьютеры за счет фишинга – вредоносных ссылок в сообщениях электронной почты. Уязвимыми оказались компьютеры исключительно с операционной системой Windows с отключенной установкой обновлений (корпорация еще в марте выпустила защиту от подобного вредоносного ПО, а накануне добавила новые обновления для отражения атак вируса).
Главной особенностью вируса-вымогателя стало то, что после проникновения в компьютер он начинал самостоятельно распространяться в рабочих сетях организаций, мгновенно заражая другие машины. На таком компьютере рабочие файлы становятся зашифрованными, а разблокировать их хакеры предлагают в среднем за 300 долларов в биткоинах (виртуальная валюта). Требование переведено на 27 языков мира, в том числе на русский. В случае неуплаты выкупа в течение двух дней сумма увеличивается. В случае неуплаты файлы удаляются.
Первые сообщения о массированной кибератаке появились в Великобритании, где сильнее всего пострадала сфера здравоохранения, больницы (сообщалось даже об отмене срочных операций). Затем волна кибератак перекинулась на телефонные компании Испании и Португалии. Позже в блогах заговорили об атаках на Россию, прежде всего были атакованы компьютерные сети МВД, МЧС, Минздрава, Следственного комитета, РЖД, Сбербанка, «Мегафона», «ВымпелКома», Yota, «Связного» и многих других компаний.
По информации «Коммерсанта», в МВД заразились около 1 тыс. компьютеров. На некоторое время вышли из строя официальные сайты подразделений МВД по Москве, Калужской, Липецкой и Пензенской областях. Впрочем, в МВД заверили, что наиболее серьезные ресурсы ведомства не пострадали, так как они управляются не операционной системой Windows, а иными системами и отечественным процессором «Эльбрус». Как заявила РИА «Новости» представитель министерства Ирина Волк, «в настоящий момент вирус локализован, проводятся технические работы по его уничтожению и обновлению средств антивирусной защиты».
По информации «Лаборатории Касперского», атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. На зараженную машину устанавливается набор скриптов, при помощи которых запускается программа-шифровальщик. Для защиты от вируса нужно установить последние обновления от Microsoft и включить защиту на всех узлах сети.
Кто стоит за атакой?
Пока никто не взял на себя ответственность за распространение вируса, но уже есть версии о том, кто был инициатором. Экс-сотрудник спецслужб США Эдвард Сноуден заявил, что программные инструменты, которыми воспользовались хакеры, разработаны американским Агентством национальной безопасности (АНБ). «Несмотря на предупреждения, АНБ создала опасные инструменты для проведения атак, которые могут поражать западное программное обеспечение, сегодня мы видим, чего это стоило», - написал Сноуден в Twitter.
По его словам, если бы АНБ ранее сообщило о своих разработках, то больницы и другие структуры на Западе смогли бы заранее подготовиться. Сноуден предложил конгрессу США спросить у АНБ, знает ли оно о других уязвимостях подобного рода.
О том, что хакеры воспользовались модифицированной программой АНБ, сообщил ряд американских СМИ, в частности, Politico. Еще в апреле произошла утечка вредоносной программы в интернет. Ответственность за произошедшее взяли на себя хакеры из группировки Shadow Brokers. Но кто теперь воспользовался вредоносным кодом – неясно.
Впрочем, британские СМИ поспешили заявить о причастности к кибератаке Кремля. По мнению издания The Telegraph, последовательность событий указывает на связь хакеров с российским правительством, в частности, предупреждения группировки Shadow Brokers в отношении президента США Дональда Трампа за его ракетные удары по Сирии. Но каких-либо доказательств в пользу этой версии газета не приводит.
Стопроцентой защиты от вирусов не существует
Генеральный директор компании Reactive Phone Solutions Иван Семенов в разговоре с газетой ВЗГЛЯД отметил, что защищаться от подобных угроз становится все сложнее. По его словам, компьютеры, роутеры, маршрутизаторы и прочее электронное оборудование часто продается с программным обеспечением, в котором есть так называемые закладки – часть ПО, которая активизируется по желанию американских спецслужб. «Хакеры просто поняли, как все это работает, скачали этот софт от АНБ и решили воспользоваться им в своих интересах», - сказал Семенов, не исключив, что атака вируса-вымогателя могла стать демонстрацией того, насколько на самом деле могущественный софт разрабатывался в недрах АНБ.
Семенов отметил, что технологии фишинга постоянно совершенствуются, поэтому даже опытный пользователь может активировать вредоносное ПО, которое маскируется все более изощренными способами. Поэтому известный совет внимательно вводить свои пароли и проверять адрес сайта не всегда спасает. «Настолько все хорошо замаскировано, что даже я не всегда понимаю, это система меня просит (перейти по ссылке) или вирус. Последние вирусы для Apple были подписаны сертификатами разработчиков, то есть Apple считает вредоносный код нормальной программой. Сейчас все очень усложнилось. В письме может прийти ссылка на Google Docs, а потом оказывается, что это что-то другое», - отметил эксперт.
В то же время Семенов указал на то, что многие сами себе создают проблемы, когда используют устаревшее программное оборудование и отказываются от обновлений. По его словам, в некоторых крупных структурах на компьютерах до сих пор установлена устаревшая операционная система Windows XP, которая давно не поддерживается производителем. «Для нее не выпускаются патчи. Какие-то «дырки» находятся, но они никак не закрываются», - подытожил Иван Семенов.
Текст: Андрей Резчиков
http://www.vz.ru/society/2017/5/13/314741.html