17.02.2020 / 13:03

Госучреждения атакованы компьютерным вирусом 12

Предпринимаются попытки заразить белорусские госучреждения компьютерным вирусом.

Какой именно вред он наносит, пока неизвестно, но распространяют его следующим образом: на мейл организации или конкретных чиновников приходит письмо с темой, близкой к сфере деятельности получателя.

Силовикам приходят «отчеты» о правоохранительной деятельности, работникам социальной сферы — сообщения о числе якобы инфицированных коронавирусом в Беларуси и напоминаниями о мерах безопасности.

К мейлу прикреплен файл, в котором скрывается вирус.

Насколько известно «Нашей Ниве», компетентные службы пытаются изолировать потенциально зараженные компьютеры и прогнозировать поведение вируса.

Это может быть и фишингом [фишинг — рассылка писем от имени организаций и компаний со ссылкой на лжесайт, на котором жертва должна ввести свой логин и пароль], но удивляет выбор жертв. Известно, что вредные рассылки распространялись с почтовых ящиков на @tut.by. По словам экспертов, база таких скомпрометированных адресов, среди которых есть и адреса госучреждений, продается на хакерских форумах.

В Минском зональном центре гигиены и эпидемиологии, с чьего адреса minzcgie@tut.by будто бы тоже велась вредоносная рассылка, утром в понедельник были не готовы говорить о принятых мерах безопасности. «Начальство на выезде, а я туда не захожу», — ответила секретарь, в чьи обязанности, казалось бы, и входит работа с электронной почтой.

Основатель TUT.by Юрий Зиссер говорит, что глобальной проблемы нет. «Кого-то там одного взломали, от их имени прислали вредную ссылку. Мы тут при чем? Никакого массового взлома почты нет», — сказал он.

В своем комментарии TUT.by признает, что единичные взломы бывали всегда и напоминает о масштабном взломе ВКонтакте, когда злоумышленникам стали известны мейлы пользователей, а пароли, мол, часто совпадают. «TUT.by и служба технической поддержки ООО «Яндекс» в настоящее время тщательно проверяют появившуюся информацию», — резюмирует сайт.

До 2015 года почта TUT.by работала в партнерстве с корпорацией Google, но затем американцы свернули эту программу. В результате TUT.by перенес свой почтовый сервис на сервера российского «Яндекса».

«Насколько я знаю, ни одно министерство или ведомство официально не запросило ОАЦ или Минсвязи о том, каким почтовым сервисом желательно пользоваться в своей работе.

Поэтому, если мы просто введем в гугле запрос «tut.by site:gov.by», то увидим, что почтой @tut.by пользуется масса государственных структур. А этот сервис располагается на российских серверах и все, что высылается с адресов @tut.by на, например, @gov.by, копируется и технически сохраняется в России, — комментирует ситуацию один из экспертов по электронной безопасности.

«В итоге у ФСБ есть техническая возможность читать всю переписку, которая отправляется и принимается почтовыми ящиками на @tut.by, включая министерства, ведомства и их работников, или выбирать только то, что им нужно. Иностранная разведка может даже отправлять письма от имени пользователей почты @tut.by. Но в этой истории с вирусом, видимо, другая ситуация. Я говорю о возможностях.

Еще у меня вопрос к «Белтелекому»: что у них за защищенная площадка такая для госорганов, если подобные письма попадают в ящик получателей @gov.by и не отсекаются антивирусом?» — резюмирует эксперт.

Он полагает, что в любом случае электронная почта всех государственных и «окологосударственных» структур должна физически находиться на белорусских серверах.

Хочешь поделиться важной информацией анонимно и конфиденциально?

АЯ

34
Вікент / Ответить
17.02.2020 / 12:14
КАРОНАВІРУСАМ

Якія спецслужбы. Прыехалі. У іх пошта даўно на яндэкс серверах. 

Што такога таемнага можа пераслаць сакратар гарвыканкама? 

НН завядзіце сабе кансультанта па кібербязпеке. 

4
Ізя Кацман / Ответить
17.02.2020 / 13:19
Вікент, завядзіце звычку спачатку чытаць, пасля думаць, і толькі пасля пісаць.
4
Ізя Кацман / Ответить
17.02.2020 / 13:21
Вікент, слоўнікам і падручнікам па граматыцы таксама варта абзавесціся.
Показать все комментарии/ 12 /
Чтобы оставить комментарий, пожалуйста, активируйте JavaScript в настройках своего браузера