НОВОСИБИРСК, 27 апреля. /ТАСС/. Россельхознадзор усилил защиту своих IT-ресурсов, в том числе системы электронной ветеринарной сертификации "Меркурий", в условиях массированных DDoS-атак с территории нескольких стран. Об этом ТАСС в кулуарах стратегической конференции "Импортонезависимость" в Новосибирске сообщила заместитель руководителя ведомства Светлана Алексеева.
Информируем вас, что получена информация об очередной целенаправленной и скоординированной DDoS-атаке на информационные ресурсы Россельхознадзора и, прежде всего, на Меркурий. Атака ожидается в самое ближайшее время. Мы начали предпринимать меры противодействия. О развитии ситуации мы будем вас информировать.
Как мы сообщали ранее, 02 апреля 2022 года на IT-ресурсы Россельхознадзора примерно с 10:00 производится целенаправленная и координируемая (основная, но не главная, масса исполнителей атаки направляется на Telegram-канале IT ARMY of Ukraine) массированная атака (основной тип DDoS), ориентированная, прежде всего, на Меркурий. Атаке подверглись публичные адреса ФГИС «ВетИС» и ее компонентов в сети Интернет (продуктивный и тестовый контур ФГИС «ВетИС»), официальный сайт Россельхознадзора, сайт ФГИС «ВетИС», почтовые сервера, вспомогательные ИТ-ресурсы (DNS).
Россельхознадзор сообщает, что складские и бухгалтерские информационные ресурсы холдинга «Мираторг» подвергаются хакерскими атаками с использованием троян Win32:Bitlocker/l!rsm, в следствии чего нарушена связь с ВетИС.API. Суть действия данного трояна – это шифрование файлов в дисковой системе (системе хранения данных) зараженных компьютеров (рабочих станций и серверов), основанное на одной из уязвимостей операционных систем Microsoft. В результате содержащаяся в компьютере информация становится непригодной к чтению и использования, если не известен код, которым зашифрованы файлы.
В дополнение к нашей предыдущей публикации сообщаем о продолжении DDoS-атак на сайт Россельхознадзора. За период от нашей предыдущей публикации до сегодняшнего дня DDoS-атаки, собственно, не прекращались – только менялась интенсивность атак – а сейчас произошло очередное усиление атак. Не изменился также и стиль атак – они по-прежнему идут с конкретных IP-адресов, т.е. те лица, которые ведут атаку, особенно не маскируются – видимо ответственности не опасаются.