Atak hakerski nie doprowadził do poważnych konsekwencji – „Rosnieft. Rosnieft zgłosił potężny atak hakerski na swoje serwery

„Na serwerach firmy przeprowadzono potężny atak hakerski. Mamy nadzieję, że nie ma to nic wspólnego z obecnym postępowaniem sądowym. Po fakcie cyberataku firma skontaktowała się egzekwowanie prawa”, powiedziała firma w oświadczeniu.

„Według naszych danych ponad 80 firm w Rosji i na Ukrainie ucierpiało w wyniku ataku przy użyciu wirusa szyfrującego Petya.A” – powiedział Valery Baulin, szef laboratorium kryminalistycznego Group-IB.

Hakerzy zaatakowali producentów ropy w Okręgu Autonomicznym Chanty-Mansyjskim. Wszystkie największe pola naftowe „podniosły się” z powodu wirusa, który dziś rano rozprzestrzenił się na komputery filii Rosnieftu. Wszystkie aktywa spółki, w tym Jugansknieftiegaz, Samotlorneftegaz, Varyoganneftegaz, zostały zaatakowane. Dla zrozumienia: właśnie w tej sekundzie produkcja około co trzeciej tony rosyjskiej ropy jest sparaliżowana.

Dzisiaj wydaje się, że jest to kolejny koniec świata Internetu. Oprócz Rosniefti/Baszniefti zaatakowano także innych duże firmy. Problemy zgłoszone w Mondelēz International, Oschadbank, Mars, Nowa poczta, Nivea, TESA i inne.

Zidentyfikowano wirusa - to Petya.A

Firma Rosneft skomentowała atak hakerski za pomocą wirusa ransomware na komputery firmy.

Atak hakerski może mieć poważne konsekwencje, ale ze względu na fakt, że Spółka przeszła na system zarządzania kopiami zapasowymi procesy produkcji, ani produkcja, ani przygotowanie ropy nie zostały wstrzymane, poinformował Rosnieft. - Rozpowszechniacze fałszywych wiadomości paniki będą uważani za wspólników organizatorów ataku hakerskiego i będą wspólnie z nimi pociągnięci do odpowiedzialności.

W związku z tym Basznieft', który jest częścią firmy, również działa normalnie.

Przypomnijmy, że globalny atak wirusa ransomware wczoraj, 27 czerwca, uderzył w systemy informatyczne firm w kilku krajach na całym świecie, w większym stopniu dotykając Ukrainę. Zaatakowano komputery firm naftowych, energetycznych, telekomunikacyjnych, farmaceutycznych, a także agencje rządowe. Atak rozpoczął się około godziny 13.00 czasu Ufa.

Sposób dystrybucji w sieci lokalnej jest podobny do wirusa WannaCry, donosi RIA Novosti.

Wczoraj Rosnieft poinformowała również, że jej serwery zostały poddane potężnemu atakowi hakerskiemu, w związku z którym firma zwróciła się do organów ścigania. Ponadto hakerzy zostali zaatakowani Systemy informacyjne Evraz. Bank Rosji poinformował, że zidentyfikował ataki hakerów wymierzone w systemy rosyjskiego instytucje kredytowe; w wyniku tych ataków odnotowano pojedyncze przypadki infekcji obiektów infrastruktury informatycznej. Jednocześnie nie doszło do naruszeń działania systemów bankowych oraz naruszeń świadczenia usług dla klientów.

Szef Baszkirii Rustem Chamitow w wywiadzie dla telewizji Rossija 24 powiedział, że atak hakerski nie doprowadził do poważnych konsekwencji w republice.

Mamy normalną sytuację w przedsiębiorstwach republiki, wszystko działa dobrze – powiedział. - Firmy w żaden sposób nie odczuwają skutków tych ataków hakerskich. Może dlatego, że na szczeblu Rosniefti podjęto środki zapobiegawcze.

Dzisiaj RIA Novosti mówiła o tym, jak uchronić się przed wirusem.

Rosyjski inwestor technologiczny, ekspert IT Denis Czerkasow powiedział agencji, że jedną z najbardziej niezawodnych metod ochrony przed wirusami są: właściwe działanie pracowników firmy, a mianowicie ignorowanie podejrzanych pism, a zwłaszcza próśb o kliknięcie w linki.

W przeciwnym razie wirus może rosnąć jak śnieżka, dzięki takim „nieszkodliwym” działaniom – podkreślił Czerkasow.

Dlatego, jego zdaniem, rozważając taktykę ochrony biznesu, należy przede wszystkim prowadzić szkolenia z zakresu: proste zasady cyberbezpieczeństwo dla zespołu.

Po drugie, nawet najbardziej nowoczesne systemy zabezpieczenia muszą być regularnie aktualizowane, aby nie zostały dotknięte przez nowe oprogramowanie antywirusowe.

Po trzecie, systemy monitorujące integralność systemu są potrzebne, aby móc wykryć rozprzestrzenianie się wirusa w sieci komputerowej, zanim rozpocznie on swoją złośliwą akcję.

Aby zapewnić bezpieczeństwo, Kaspersky Lab zaleca również, aby użytkownicy upewnili się, że rozwiązanie zabezpieczające jest włączone i korzysta z aktualnych baz wirusów, że jest połączone z systemem chmury KSN i jest włączone monitorowanie systemu (Kontrola systemu).

Jako dodatkowy środek, korzystając z funkcji AppLocker, można zabronić wykonywania pliku o nazwie perfc.dat, a także zablokować uruchamianie narzędzia PSExec z pakietu Sysinternals - poinformowała firma.

Serwis prasowy firmy Group-IB, która bada cyberprzestępczość, powiedział RBC, że atak hakerski na szereg firm wykorzystujących wirusa szyfrującego Petya jest „bardzo podobny” do ataku, który miał miejsce w połowie maja przy użyciu szkodliwego oprogramowania WannaCry. Petya blokuje komputery i żąda w zamian 300 dolarów w bitcoinach.

„Atak miał miejsce około godziny 14:00. Sądząc po zdjęciach, jest to kryptolocker Petya. Metoda dystrybucji w sieci lokalnej jest podobna do wirusa WannaCry ”- mówi serwis prasowy Group-IB.

Jednocześnie pracownik jednej z „córek” Rosniefti, która zajmuje się projekty offshore, mówi, że komputery się nie wyłączały, pojawiły się ekrany z czerwonym tekstem, ale nie dla wszystkich pracowników. Mimo to firma upadła, prace wstrzymano. Rozmówcy zauważają również, że w biurze Baszniefti w Ufie całkowicie wyłączono prąd.

Od 15:40 czasu moskiewskiego oficjalne strony internetowe Rosniefti i Baszniefti są niedostępne. Fakt braku odpowiedzi można potwierdzić na zasobach sprawdzania stanu serwera. Nie działa również strona największej spółki zależnej Rosnieftu, Jugansknieftiegaz.

Firma napisała później na swoim Twitterze, że atak hakerski mógł doprowadzić do „poważnych konsekwencji”. Mimo to procesy produkcyjne, produkcja, przygotowanie oleju nie zostały zatrzymane ze względu na przejście na zapasowy system kontroli, wyjaśniła firma.

Obecnie Sąd Arbitrażowy Baszkirii zakończył posiedzenie, na którym rozpatrzył powództwo kontrolowanych przez siebie Rosniefti i Baszniefti przeciwko AFK Sistema i Sistema-Invest o odzyskanie 170,6 mld rubli, co, według koncernu naftowego, ucierpiała straty w wyniku reorganizacji w 2014 roku.

Przedstawiciel AFK Sistema zwrócił się do sądu o przesunięcie kolejnego posiedzenia o miesiąc, aby strony mogły zapoznać się ze wszystkimi wnioskami. Sędzia wyznaczył kolejne posiedzenie za dwa tygodnie - 12 lipca zaznaczając, że AFC ma wielu przedstawicieli i poradzą sobie w tym okresie.

Firma Rosneft skarżyła się na potężny atak hakerski na jej serwery. Firma ogłosiła to w swoim Świergot. „Na serwerach firmy przeprowadzono potężny atak hakerski. Mamy nadzieję, że nie ma to nic wspólnego z obecnymi procedurami sądowymi” – czytamy w komunikacie.

„W rzeczywistości cyberataku firma zwróciła się do organów ścigania” mówi w wiadomości. Firma podkreśliła, że ​​atak hakerski mógł doprowadzić do poważnych konsekwencji, ale „ze względu na to, że firma przeszła na zapasowy system kontroli procesu, ani produkcja, ani przygotowanie oleju nie zostały wstrzymane”. Rozmówca gazety Wiedomosti, blisko jednej ze struktur firmy, wskazuje, że wszystkie komputery w rafinerii Basznieft', kierownictwo Basznieft'-Dobycza i Basznieft' "od razu się zrestartowali, po czym pobrali niezidentyfikowany oprogramowanie i wyświetlił ekran powitalny wirusa WannaCry.

Na ekranie użytkownicy zostali poproszeni o przesłanie 300 dolarów w bitcoinach na określony adres, po czym użytkownicy mieliby otrzymać e-mailem klucz do odblokowania komputerów. Wirus, sądząc po opisie, zaszyfrował wszystkie dane na komputerach użytkowników.

Group-IB, która zajmuje się zapobieganiem i badaniem cyberprzestępczości i oszustw, zidentyfikowała wirusa, który uderzył w firmę naftową, poinformowała firma Forbes. Mowa o wirusie szyfrującym Petya, który zaatakował nie tylko Rosnieft. Specjaliści Grupy IB. dowiedział się, że zaatakowano około 80 firm w Rosji i na Ukrainie: sieci Basznieft', Rosnieft', ukraińskie firmy Zaporozhyeoblenergo, Dneproenergo i Dnieper Electric Power System, Mondelēz International, Oschadbank, Mars, New Post, Nivea, TESA i inne. Metro w Kijowie również zostało zaatakowane przez hakerów. Zaatakowano komputery rządowe Ukrainy, sklepy Auchan, ukraińskich operatorów (Kyivstar, LifeCell, UkrTeleCom), PrivatBank. Uważa się również, że włamano się na lotnisko Boryspol.

Wirus rozprzestrzenia się jako WannaCry lub poprzez listę mailingową — pracownicy firmy otwierali złośliwe załączniki w wiadomościach e-mail E-mail. W rezultacie komputer ofiary został zablokowany, a MFT (tabela plików NTFS) bezpiecznie zaszyfrowana, wyjaśnia przedstawiciel Group-IB. Jednocześnie nazwa programu szyfrującego nie jest wyświetlana na ekranie blokady, co komplikuje proces reagowania na sytuację. Warto również zauważyć, że Petya używa silnego algorytmu szyfrowania i nie ma możliwości stworzenia narzędzia deszyfrującego. Oprogramowanie ransomware wymaga 300 dolarów w bitcoinach. Ofiary już zaczęły przekazywać pieniądze do sakiewki napastników.

Specjaliści Group-IB odkryli, że niedawno zmodyfikowana wersja ransomware Petya – „PetrWrap” została wykorzystana przez grupę Cobalt do ukrycia śladów ukierunkowanego ataku na instytucje finansowe. Grupa przestępcza Cobalt znana jest z udanych ataków na banki na całym świecie – w Rosji, Wielkiej Brytanii, Holandii, Hiszpanii, Rumunii, Białorusi, Polsce, Estonii, Bułgarii, Gruzji, Mołdawii, Kirgistanie, Armenii, Tajwanie i Malezji. Struktura ta specjalizuje się w atakach zbliżeniowych (logicznych) na bankomaty. Oprócz systemów zarządzania bankomatami cyberprzestępcy próbują uzyskać dostęp do systemów przelewów międzybankowych (SWIFT), bramek płatniczych i przetwarzania kart.

Ładowanie...Ładowanie...