Компьютерные системы зимних Олимпийских игр в Пхёнчхане во время церемонии открытия атаковали злоумышленники. Об этом 10 февраля сообщила британская газета The Guardian, а на следующий день информацию подтвердили официальные источники. Из-за сбоев перестал функционировать сайт Олимпиады, и посетители не смогли распечатать купленные билеты. Кроме того, на стадионе отключился wi-fi, а в основном пресс-центре — Интернет и IPTV.

По словам организаторов, это не повлияло на саму церемонию открытия и не поставило под угрозу безопасность спортсменов или зрителей. Шоу со светящимися дронами, изначально запланированное в программе, отменили не из-за компьютерных сбоев, а из-за большого скопления публики в месте проведения. Через 12 часов работа сайта была восстановлена. От дальнейших комментариев оргкомитет воздержался.

Новые подробности об атаке стали известны в понедельник, 12 февраля. Как сообщило агентство Reuters, исследователи из трех американских компаний — Cisco Systems, CrowdStrike и FireEye — проанализировали вредоносное ПО, которое вызвало отключения. Они назвали его Olympic Destroyer (“Разрушитель Олимпиады”), так как целью данной Windows-программы оказалась не кража информации, а вывод системы из строя и удаление данных.

“Зловред носит деструктивный характер и предназначен для того, чтобы сделать компьютер непригодным к использованию, — пояснили в подробном отчете Уоррен Мерсер (Warren Mercer) и Поль Расканьерес (Paul Rascagneres), эксперты из подразделения Cisco Talos. — Он удаляет теневые копии, журнал событий, а для дальнейшего распространения пытается использовать Windows Management Instrumentation (WMI) и утилиту для удаленного выполнения команд PsExec”.

Как именно происходит заражение, исследователи пока сказать не могут. После попадания на компьютер Olympic Destroyer производит установку двух модулей. Один из них собирает учетные данные из браузеров Internet Explorer, Firefox и Chrome, другой — сведения о системе из Windows LSASS (сервиса проверки подлинности локальной системы безопасности). Далее вредонос просматривает ARP-таблицу для определения локальных хостов, а для поиска других узлов в той же сети использует WMI. После этого при помощи украденных учетных данных и сведений, хранящихся в ее двоичном коде, программа распространяется на все серверы в сети.

“Автор вредоносного ПО знает множество технических подробностей об инфраструктуре Олимпийских игр, таких как имена пользователей, домена и серверов и, очевидно, пароли. Мы обнаружили в бинарном коде данные 44 сотрудников”, — пишут в блоге Talos исследователи.

Olympic Destroyer начинает свою разрушительную деятельность с первоначального хоста. Он удаляет все теневые копии и каталог архивации операционной системы, чтобы исключить восстановление данных, очищает журнал событий для сокрытия своих следов, а также отключает консоль восстановления Windows. После этого вредонос останавливает на компьютере все действующие службы и выводит его из строя. Уничтожаются только резервные данные, основные остаются нетронутыми, однако при попытке загрузки система сталкивается с ошибками.

В интервью журналу Forbes Мерсер и его коллега Крейг Уильямс (Craig Williams) сказали, что последствия были бы намного серьезнее, если бы атака была направлена на основную загрузочную запись. “Думаю, уничтожая теневые копии, они дают нам понять, что могли бы уничтожить и всю систему. Но компьютеры после вторжения оказалось не так сложно восстановить”, — заметил Уильямс. Мерсер добавил: “Словно они вошли в инфраструктуру и оставили визитную карточку — мол, можем вернуться в любое время, когда захотим”.

Вопрос о том, кто совершил кибератаку, пока остается открытым. Организаторы Олимпиады отказываются говорить о потенциальных подозреваемых или мотивах нападения.

Эксперты Talos не могут назвать ответственными за создание и внедрение вредоносного ПО ни конкретную группу, ни какую-либо страну, однако отметили ряд особенностей, роднящих Olympic Destroyer с другими известными зловредами, в частности, с BadRabbit и NotPetya.

Категории: Аналитика, Вредоносные программы