![Атака на сайты Украины: Microsoft озвучила первые результаты расследования](https://thumbor.my.ua/dB7INyT8MA2RQzSKM0hcbIsZFRo=/800x400/smart/filters:format(webp)/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F62%2Fc164267f40bbb142a7a4d81b9737a2c6.jpg)
Атака на сайты Украины: Microsoft озвучила первые результаты расследования
Компания Microsoft обнаружила замаскированное под программы-вымогатели вредоносное программное обеспечение, которое использовалось при кибератаке на правительственные сети Украины.
В сообщении отмечается, что впервые обнаружили это ПО 13 января 2022 года.
Оно замаскировано под программу-вымогатель, однако не предназначено для получения выкупа, а выводит устройства из строя при активации.
Следственные группы компании обнаружили вредоносное ПО в десятках пострадавших систем, это число может увеличиться по мере продолжения расследования.
В списке зараженных — системы госорганов, неправительственных организаций и IT-организаций в Украине.
Microsoft пока не выявила значительного сходства хакеров, которые стояли за атакой на Украину, с другими группами киберпереступников, которые отслеживаются компанией.
Компания уведомила о своих выводах пострадавшие организации, правительственные учреждения в США и других странах.
В компании считают, что действия хакеров представляют повышенный риск, а потому призывают организации немедленно провести тщательное расследование и внедрить средства защиты.
Компания отдельно подчеркнула, что осведомлена о геополитической ситуации в Украине и регионе, а потому призывает использовать опубликованные ею рекомендации для активной защиты.
Со своей стороны Microsoft создала и развернула средства защиты от этого вредоносного ПО в Microsoft 365 Defender Endpoint Detection (EDR) и Anti-virus (AV) везде, где развернуты эти продукты, как локально, так и в облаке.
Также мы уже писали раньше, по данным издания New York Times, РФ в готовит масштабные кибератаки против энергетической системы и правительственных веб-ресурсов Украины.
ua в Telegram.
![loader](/files/images/preloader.gif)
![loader](/files/images/preloader.gif)