L'attacco hacker non ha portato a conseguenze gravi - Rosneft. Rosneft ha segnalato un potente attacco hacker ai suoi server

“Un potente attacco hacker è stato effettuato sui server dell’azienda. Ci auguriamo che ciò non abbia nulla a che fare con i procedimenti legali in corso. In risposta all'attacco informatico, l'azienda ha contattato le forze dell'ordine", si legge in una nota della società.

"Secondo i nostri dati, più di 80 aziende in Russia e Ucraina sono state colpite dall'attacco effettuato con il virus di crittografia Petya.A", ha affermato Valery Baulin, capo del laboratorio forense del Gruppo IB.

Gli hacker hanno attaccato i produttori di petrolio nell'Okrug autonomo dei Khanty-Mansi. Tutti i giacimenti più grandi sono stati fermati a causa di un virus che si è diffuso questa mattina sui computer delle filiali di Rosneft. TUTTI i beni dell'azienda sono stati attaccati, inclusi Yuganskneftegaz, Samotlorneftegaz e Varieganneftegaz. Per capirci: proprio in questo momento la produzione di circa una tonnellata su tre di petrolio russo è paralizzata.

Oggi sembra essere un altro giorno del giudizio per Internet. Oltre a Rosneft/Bashneft sono stati attaccati anche altri grandi aziende. Problemi segnalati a Mondelēz International, Oschadbank, Mars, Nova Poshta, Nivea, TESA e altri.

Il virus è stato identificato: si tratta di Petya.A

La società Rosneft ha commentato l’attacco degli hacker con un virus ransomware sui computer dell’azienda.

Un attacco hacker avrebbe potuto portare a gravi conseguenze, ma ciò è dovuto al fatto che la Società è passata a un sistema di controllo di backup processi di produzione, né la produzione né la preparazione del petrolio sono state fermate, ha riferito Rosneft. - I divulgatori di falsi messaggi di panico saranno considerati complici degli organizzatori dell'attacco hacker e ne saranno responsabili insieme a loro.

Pertanto anche Bashneft, che fa parte dell'azienda, continua a funzionare normalmente.

Ricordiamo che ieri, 27 giugno, un attacco ransomware globale ha colpito i sistemi IT di aziende in diversi paesi del mondo, colpendo soprattutto l'Ucraina. Sono stati attaccati i computer di aziende petrolifere, energetiche, di telecomunicazioni, farmaceutiche e di agenzie governative. L'attacco è iniziato intorno alle 13:00, ora di Ufa.

Il metodo di diffusione sulla rete locale è simile al virus WannaCry, riferisce RIA Novosti.

Ieri Rosneft ha anche riferito che i suoi server sono stati soggetti a un potente attacco di hacker e quindi la società ha contattato le forze dell'ordine. Inoltre, il Sistemi di informazione Evraz. La Banca di Russia ha affermato di aver individuato attacchi hacker rivolti ai sistemi russi istituti di credito; In seguito a questi attacchi si sono registrati casi isolati di infezione di oggetti dell'infrastruttura informatica. Allo stesso tempo non sono state registrate interruzioni nel funzionamento dei sistemi bancari o interruzioni nella fornitura di servizi alla clientela.

Il capo della Bashkiria, Rustem Khamitov, in un'intervista al canale televisivo Rossiya 24, ha affermato che l'attacco hacker nella repubblica non ha portato a gravi conseguenze.

Nelle nostre imprese della repubblica situazione normale"Tutto funziona bene", ha detto. - Le aziende non risentono in alcun modo degli effetti di questi attacchi hacker. Forse perché sono state adottate misure preventive a livello di Rosneft.

Oggi RIA Novosti ha parlato di come proteggersi dal virus.

Investitore tecnologico russo, esperto IT Denis Cerkasov ha detto all'agenzia che uno dei metodi più affidabili di protezione contro i virus è azioni corrette dipendenti dell'azienda, ovvero ignorando lettere sospette e soprattutto richieste di seguire collegamenti.

Altrimenti il ​​virus potrebbe crescere come una palla di neve grazie a queste azioni “innocue”, ha sottolineato Cherkasov.

Pertanto, secondo lui, quando si pensa alle tattiche di protezione aziendale, è necessario innanzitutto condurre una formazione regole semplici sicurezza informatica per la squadra.

In secondo luogo, anche di più sistemi moderni le protezioni devono essere aggiornate regolarmente per non cadere sotto l'attacco di nuovi software antivirus.

In terzo luogo, sono necessari sistemi di monitoraggio dell'integrità del sistema per poter rilevare la diffusione di un virus in una rete di computer prima che inizi la sua azione dannosa.

Per garantire la sicurezza, Kaspersky Lab consiglia inoltre ai propri utenti di assicurarsi che la soluzione di sicurezza sia abilitata e utilizzi database dei virus aggiornati, che sia connessa al sistema cloud KSN e che il monitoraggio del sistema (System Watcher) sia attivato.

Come misura aggiuntiva, utilizzando la funzione AppLocker, è possibile impedire l'esecuzione di un file chiamato perfc.dat e anche bloccare l'avvio dell'utilità PSExec dal pacchetto Sysinternals, ha informato l'azienda.

Il servizio stampa del Group-IB, che indaga sulla criminalità informatica, ha dichiarato alla RBC che l'attacco degli hacker contro alcune aziende utilizzando il virus di crittografia Petya è stato "molto simile" all'attacco avvenuto a metà maggio con il malware WannaCry. Petya blocca i computer e chiede in cambio 300 dollari in bitcoin.

“L’aggressione è avvenuta intorno alle 14.00. A giudicare dalle fotografie, questo è il criptolocker Petya. Il metodo di diffusione sulla rete locale è simile al virus WannaCry", si legge nel messaggio del servizio stampa del Gruppo IB.

Allo stesso tempo, un dipendente di una delle filiali di Rosneft, in cui è impegnata progetti offshore, dice che i computer non si sono spenti, sono apparse schermate con testo rosso, ma non per tutti i dipendenti. Ma l’azienda è al collasso e il lavoro si è fermato. Gli interlocutori notano anche che tutta l'elettricità era stata completamente interrotta nell'ufficio Bashneft a Ufa.

Alle 15:40 ora di Mosca i siti ufficiali di Rosneft e Bashneft non sono più disponibili. L'assenza di risposta può essere confermata controllando lo stato del server sulle risorse. Anche il sito web della più grande filiale di Rosneft, Yuganskneftegaz, non funziona.

La società ha successivamente twittato che l’hacking avrebbe potuto portare a “gravi conseguenze”. Nonostante ciò, i processi produttivi, la produzione e la preparazione dell'olio non sono stati interrotti grazie al passaggio a un sistema di controllo di backup, ha spiegato l'azienda.

Attualmente, il tribunale arbitrale del Bashkortostan ha concluso una riunione nella quale ha esaminato la richiesta di Rosneft e della sua controllata Bashneft contro AFK Sistema e Sistema-Invest per il recupero di 170,6 miliardi di rubli, che, secondo la compagnia petrolifera, “ Bashneft ha subito perdite a seguito della riorganizzazione nel 2014.

Un rappresentante di AFK Sistema ha chiesto alla corte di rinviare la prossima udienza di un mese in modo che le parti abbiano il tempo di familiarizzare con tutte le istanze. Il giudice ha programmato il prossimo incontro tra due settimane, il 12 luglio, sottolineando che l'AFC ha molti rappresentanti e che faranno fronte entro questo periodo.

La società Rosneft ha lamentato un potente attacco hacker ai suoi server. Lo ha annunciato l'azienda nella sua Twitter. “Un potente attacco hacker è stato effettuato sui server dell’azienda. Ci auguriamo che ciò non abbia nulla a che fare con gli attuali procedimenti legali”, si legge nel messaggio.

"L'azienda ha contattato le forze dell'ordine in merito all'attacco informatico" - dice nel messaggio. L’azienda ha sottolineato che un attacco hacker potrebbe portare a gravi conseguenze, tuttavia “grazie al fatto che l’azienda è passata a un sistema di controllo del processo di produzione di backup, né la produzione né la preparazione del petrolio sono state fermate”. Un interlocutore del quotidiano Vedomosti, vicino a una delle strutture della società, indica che tutti i computer della raffineria di Bashneft, di Bashneft-Dobyche e della direzione di Bashneft “si sono riavviati immediatamente, dopo di che hanno scaricato un file sconosciuto Software e ha visualizzato la schermata iniziale del virus WannaCry."

Sullo schermo, agli utenti veniva chiesto di trasferire 300 dollari in bitcoin a un indirizzo specificato, dopodiché agli utenti sarebbe stata inviata via e-mail una chiave per sbloccare i loro computer. Il virus, a giudicare dalla descrizione, ha crittografato tutti i dati sui computer degli utenti.

Group-IB, che previene e indaga sui crimini informatici e sulle frodi, ha identificato un virus che ha colpito una compagnia petrolifera, ha detto la società a Forbes. Stiamo parlando del virus di crittografia Petya, che ha attaccato non solo Rosneft. Specialisti del Gruppo-IB. hanno scoperto che sono state attaccate circa 80 aziende in Russia e Ucraina: le reti di Bashneft, Rosneft, le società ucraine Zaporozheoblenergo, Dneproenergo e Dnieper Electric Power System, Mondelēz International, Oschadbank, Mars, Nova Poshta, Nivea, TESA e altre. Anche la metropolitana di Kiev è stata oggetto di un attacco hacker. Sono stati attaccati computer governativi dell'Ucraina, negozi Auchan, operatori ucraini (Kyivstar, LifeCell, UkrTeleCom), PrivatBank. Anche l'aeroporto di Boryspil sarebbe stato oggetto di un attacco hacker.

Il virus si diffonde tramite grida o tramite mailing list: i dipendenti dell'azienda hanno aperto allegati dannosi nelle e-mail E-mail. Di conseguenza, il computer della vittima è stato bloccato e la MFT (tabella dei file NTFS) è stata crittografata in modo sicuro, spiega un rappresentante del Gruppo-IB. Allo stesso tempo, il nome del programma ransomware non è indicato nella schermata di blocco, il che complica il processo di risposta alla situazione. Vale anche la pena notare che Petya utilizza un potente algoritmo di crittografia e non ha la capacità di creare uno strumento di decrittazione. Il ransomware richiede 300 dollari in bitcoin. Le vittime hanno già iniziato a trasferire denaro sul portafoglio degli aggressori.

Gli specialisti del gruppo IB hanno stabilito che una versione recentemente modificata del ransomware Petya, "PetrWrap", è stata utilizzata dal gruppo Cobalt per nascondere le tracce di un attacco mirato contro istituzioni finanziarie. Il gruppo criminale Cobalt è noto per aver attaccato con successo banche di tutto il mondo: Russia, Gran Bretagna, Paesi Bassi, Spagna, Romania, Bielorussia, Polonia, Estonia, Bulgaria, Georgia, Moldavia, Kirghizistan, Armenia, Taiwan e Malesia. Questa struttura è specializzata in attacchi contactless (logici) agli sportelli bancomat. Oltre ai sistemi di controllo ATM, i criminali informatici stanno cercando di accedere ai sistemi di trasferimento interbancari (SWIFT), ai gateway di pagamento e all’elaborazione delle carte.

Caricamento...Caricamento...