{"id":14275,"url":"\/distributions\/14275\/click?bit=1&hash=bccbaeb320d3784aa2d1badbee38ca8d11406e8938daaca7e74be177682eb28b","title":"\u041d\u0430 \u0447\u0451\u043c \u0437\u0430\u0440\u0430\u0431\u0430\u0442\u044b\u0432\u0430\u044e\u0442 \u043f\u0440\u043e\u0444\u0435\u0441\u0441\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0435 \u043f\u0440\u043e\u0434\u0430\u0432\u0446\u044b \u0430\u0432\u0442\u043e?","buttonText":"\u0423\u0437\u043d\u0430\u0442\u044c","imageUuid":"f72066c6-8459-501b-aea6-770cd3ac60a6"}

Власти Украины пригрозили местной компании уголовным делом из-за вируса-шифровальщика и изъяли её серверы Статьи редакции

Правоохранительные органы Украины рассматривают вопрос о возбуждении уголовного дела в отношении руководства местной компании M.E.Doc, серверы которой были использованы для распространения вируса-вымогателя в июне 2017 года. Об этом в разговоре с Associated Press заявил глава украинской киберполиции Сергей Демидюк.

Демидюк рассказал, что в M.E.Doc, которая занимается бухгалтерским учетом, знали об угрозе заражения своего лицензионного программного обеспечения вирусом, но никаких действий не предприняли.

Они знали об этом. Их неоднократно предупреждали различные разработчики антивирусных программ. Такая халатность грозит уголовной ответственностью.

— Сергей Демидюк, глава киберполиции Украины

В разговоре с Reuters Демидюк уточнил, что если подтвердится версия следствия о том, что компания знала об уязвимости, но не устранила её, то будет решаться вопрос о предъявлении руководству M.E.Doc обвинений.

Специалисты по кибербезопасности из Microsoft, Cisco, Symantec и другие эксперты считают, что вирус распространялся через серверы M.E.Doc, скрываясь внутри обновления программного обеспечения компании. Как пишет Reuters, 400 тысяч клиентов используют решения M.E. Doc для работы с бухгалтерскими документами и передачи отчётов в Государственную налоговую службу.

Расследование компании Eset показало, что в одном из модулей M.E.Doc нашёлся сложный бэкдор, с помощью которого подверглись заражению клиенты компании. Он также использовался для заражения другим шифратором XData, однако его активность была не такой заметной. « По совокупности признаков эксперты установили связь между эпидемией Diskcoder.C (Petya) и кибергруппой Telebots», — сказали vc.ru в Eset, заметив, что установить личности членов этой группы пока невозможно.

В день кибератаки 27 июня в M.E.Doc сначала заявили о взломе серверов компании, однако позднее удалили официальное заявление и назвали сообщения о распространении вируса с обновлениями программ компании ошибочными. 29 июня в M.E.Doc сообщили, что сотрудничают с правоохранительными органами и экспертами по кибербезопасности.

Соосновательница M.E.Doc Олеся Линник сказала Reuters, что компания предоставила киберполиции все логи серверов. Она подчеркнула, что «нет каких-либо следов» причастности M.E.Doc к распространению вируса.

Масштабная кибератака на компьютерные сети по всему миру, начавшаяся с Украины, произошла 27 июня. Первыми пострадали компании на Украине и в России, затем вирус распространился на Европу и другие страны. Вирус блокировал компьютеры, шифруя данные, после чего требовал перевести $300 на указанный биткоин-кошелёк в обмен на инструкцию по расшифровке данных. При этом эксперты «Лаборатории Касперского» выяснили, что расшифровать заражённые файлы невозможно технически.

Служба безопасности Украины (СБУ) 1 июля заявила, заявила, что к кибератаке могут быть причастны российские спецслужбы. По версии ведомства, заражение вирусом было спланировано заранее и происходило в несколько этапов, а кибератака направлена на дестабилизацию общественно-политической ситуации на Украине.

Обновлено в 18:55. Правоохранительные органы Украины изъяли серверы M.E.Doc для расследования кибератаки, передаёт Reuters. В самой компании 3 июля говорили, что серверы M.E.Doc не были затронуты атакой в конце июня 2017 года, а 4 июля агентству не удалось получить комментарий от представителей сервиса.

0
10 комментариев
Написать комментарий...
Vadim Roshka

Чуть ли не первая новость о том, что государственная служба не пытается что-то запретить, а действительно регулирует компании в интересах юзеров, сразу летят комментарии о коррупции и т.п. Как будто рефлекс выработался.

Ответить
Развернуть ветку
Харламка

"Правоохранительные органы Украины изъяли серверы M.E.Doc"

Регулирует?

Ответить
Развернуть ветку
Agent Live

По закону они обязаны это сделать для проведения служебной проверки

Ответить
Развернуть ветку
Миша Королёв

Сейчас спецслужбы украины отожмут компанию для какого-нибудь высокопоставленного силовика)) предлог то хорошенький подвернулся))

Ответить
Развернуть ветку
Alex Ownagez

Ещё как вариант стандартной схемы, просто получить кеш от компании в пользу силовиков.

Ответить
Развернуть ветку
Vo T

Есть инсайдерская информация (кроме как честным словом, подтвердить, увы, не могу), руководство Медка активно топило за запрет 1С в Украине. Карма.

Ответить
Развернуть ветку
Evgeniy

Совпадение? Не думаю.

Ответить
Развернуть ветку
Тарас Шабанов

Медок надо заявить, что вирус был внедрен рукой кремля и дело закроют

Ответить
Развернуть ветку
робот Вертер

хлебнули медка

Ответить
Развернуть ветку
Isaevski Andry

Аналитики компании «Доктор Веб» исследовали модуль обновления M.E.Doc и обнаружили его причастность к распространению как минимум еще одной вредоносной программы. Напоминаем, что, по сообщениям независимых исследователей, источником недавней эпидемии червя-шифровальщика Trojan.Encoder.12544, также известного под именами NePetya, Petya.A, ExPetya и WannaCry-2, стал именно модуль обновления популярной на территории Украины программы для ведения налоговой отчетности M.E.Doc.

В сообщениях утверждается, что первоначальное распространение червя Trojan.Encoder.12544 осуществлялось посредством популярного приложения M.E.Doc, разработанного украинской компанией Intellect Service. В одном из модулей системы обновления M.E.Doc с именем ZvitPublishedObjects.Server.MeCom вирусные аналитики «Доктор Веб» обнаружили запись, соответствующую характерному ключу системного реестра Windows: HKCU\SOFTWARE\WC.

https://habrahabr.ru/company/drweb/blog/332444/

Ответить
Развернуть ветку
7 комментариев
Раскрывать всегда