Hackerangrep på Rosneft. Hackerangrepet førte ikke til alvorlige konsekvenser - Rosneft

“Et kraftig hackerangrep ble utført på selskapets servere. Vi håper at dette ikke har noe med dagens rettsforhandlinger å gjøre. På grunn av nettangrepet henvendte selskapet seg til politimyndigheter, ”sa selskapet i en uttalelse.

"I følge våre data ble mer enn 80 selskaper i Russland og Ukraina berørt av angrepet ved bruk av Petya.A-løsepengevirus," sa Valery Baulin, leder for Group-IB rettsmedisinsk laboratorium.

Hackere angrep oljeprodusenter i Khanty-Mansi autonome Okrug. Alle de største oljefeltene har "stoppet" på grunn av et virus som har spredt seg i morges på datamaskinene til datterselskapene i Rosneft. ALLE eiendeler i selskapet ble angrepet, inkludert Yuganskneftegaz, Samotlorneftegaz, Varyoganneftegaz. For forståelse: akkurat på dette sekund er produksjonen av omtrent hvert tredje tonn russisk olje lammet.

I dag ser det ut til å være nok en dommedag på Internett. I tillegg til Rosneft / Bashneft var det andre angrep store selskaper... Problemer rapportert på Mondelēz International, Oschadbank, Mars, Ny post, Nivea, TESA og andre.

Viruset oppdages - det er Petya.A

Rosneft-selskapet har klaget over et kraftig hackerangrep på serverne sine. Selskapet kunngjorde dette i sin Twitter ... “Et kraftig hackerangrep ble utført på selskapets servere. Vi håper at dette ikke har noe med gjeldende rettslige prosedyrer å gjøre, ”heter det i meldingen.

“På grunn av nettangrepet, henvendte selskapet seg til politimyndigheter”, - det står i meldingen. Selskapet understreket at et hackerangrep kan føre til alvorlige konsekvenser, "på grunn av det faktum at selskapet byttet til backup-system ledelse produksjonsprosesser, verken produksjon eller tilberedning av olje er stoppet. " En samtalepartner av avisen Vedomosti, nær en av selskapets strukturer, påpeker at alle datamaskiner i Bashneft-raffineriet, Bashneft-Dobycha og Bashneft-ledelsen "startet på en gang, hvorpå de lastet ned den avinstallerte programvaren og viste virussprutskjermen. Vil gråte ".

På skjermen ble brukerne bedt om å overføre $ 300 i bitcoins til den angitte adressen, hvorpå brukerne angivelig skulle motta en nøkkel for å låse opp datamaskinene sine via e-post. Viruset, ut fra beskrivelsen å dømme, krypterte all data på brukerens datamaskiner.

Nettkriminalitet og forebygging og etterforskning av svindel Group-IB har identifisert et virus som har rammet oljeselskapet, sa selskapet til Forbes. Dette er Petya ransomware-viruset, som ikke bare angrep Rosneft. Group-IB spesialister. fant ut at rundt 80 selskaper i Russland og Ukraina ble angrepet: nettverkene til Bashneft, Rosneft, ukrainske selskaper Zaporozhyeoblenergo, Dneproenergo og Dnieper Electric Power System, Mondelēz International, Oschadbank, Mars, Novaya Pochta, Nivea, TESA og andre. Kiev-metroen ble også utsatt for et hackerangrep. Offentlige datamaskiner i Ukraina, Auchan-butikker, ukrainske operatører (Kyivstar, LifeCell, UkrTeleCom), PrivatBank ble angrepet. Boryspil flyplass ble angivelig også utsatt for et hackerangrep.

Viruset sprer seg enten som wannacry eller gjennom adresselister - selskapets ansatte åpnet ondsinnede vedlegg i e-post e-post... Som et resultat ble offerets datamaskin låst og MFT (NTFS-filtabellen) kryptert sikkert, forklarer en representant for Group-IB. Samtidig er ikke navnet på ransomware-programmet angitt på låseskjermen, noe som kompliserer prosessen med å svare på en situasjon. Det er også verdt å merke seg at Petya bruker en sterk krypteringsalgoritme, og det er ingen måte å lage et dekrypteringsverktøy. Ransomware krever $ 300 i bitcoins. Ofrene har allerede begynt å overføre penger til angripernes lommebok.

Group-IB eksperter fant at den nylig modifiserte versjonen av Petya ransomware - "PetrWrap", ble brukt av Cobalt-gruppen til å skjule spor etter et målrettet angrep på finansinstitusjoner... Den kriminelle gruppen Kobolt er kjent for å lykkes med å angripe banker over hele verden - Russland, Storbritannia, Nederland, Spania, Romania, Hviterussland, Polen, Estland, Bulgaria, Georgia, Moldova, Kirgisistan, Armenia, Taiwan og Malaysia. Denne strukturen spesialiserer seg på kontaktløse (logiske) angrep på minibanker. I tillegg til ATM-styringssystemer prøver nettkriminelle å få tilgang til interbankoverføringssystemer (SWIFT), betalingsportaler og kortbehandling.

Pressetjenesten til Group-IB-selskapet, som etterforsker nettkriminalitet, fortalte RBC at hackerangrepet på en rekke selskaper som bruker Petya ransomware-viruset, er "veldig likt" angrepet som skjedde i midten av mai ved bruk av WannaCry-skadelig programvare. Petya blokkerer datamaskiner og krever $ 300 i bitcoins i retur.

“Angrepet fant sted klokka 14.00. Bedømt av bildene er dette en Petya-kryptolocker. Metoden for spredning i det lokale nettverket ligner på WannaCry-viruset, sier pressetjenesten Group-IB.

Samtidig sier en ansatt i et av datterselskapene til Rosneft, som er engasjert i offshore-prosjekter, at datamaskiner ikke ble slått av, skjermbilder med rød tekst dukket opp, men ikke alle ansatte. Likevel kollapset selskapet, arbeidet ble stoppet. Samtalspartnerne bemerker også at all strøm ble slått helt av på Bashneft-kontoret i Ufa.

Klokka 15:40 Moskva tid er de offisielle nettstedene til Rosneft og Bashneft utilgjengelige. Fraværet av svar kan bekreftes på ressursene for å kontrollere serverstatusen. Nettstedet til det største datterselskapet til Rosneft, Yuganskneftegaz, fungerer heller ikke.

Selskapet skrev senere på Twitter at hackerangrepet kan føre til "alvorlige konsekvenser." Til tross for dette ble ikke produksjonsprosesser, produksjon, oljebehandling stoppet på grunn av overgangen til et reservekontrollsystem, forklarte selskapet.

For øyeblikket har voldgiftsretten i Basjkiria fullført et møte der den vurderte kravet fra Rosneft og dets kontrollerte basjneft mot AFK Sistema og Sistema-Invest for utvinning av 170,6 milliarder rubler. oljeselskap, Bashneft pådro seg tap som følge av omorganiseringen i 2014.

Representanten for AFK Sistema ba retten om å utsette neste møte med en måned slik at partene kunne gjøre seg kjent med alle andringene. Dommeren utnevnte neste møte om to uker - 12. juli, og bemerket at AFC har mange representanter og at de vil takle innen denne perioden.

Rosneft kommenterte ransomware-hackerangrepet på selskapets datamaskiner.

Hackerangrepet kan føre til alvorlige konsekvenser, men på grunn av det faktum at selskapet byttet til et backup-system for styring av produksjonsprosesser, ble verken produksjonen eller tilberedningen av olje stoppet, sa Rosneft. - Distribusjoner av falske panikkmeldinger vil bli ansett som medskyldige for arrangørene av hackerangrepet og vil bli holdt ansvarlige med dem.

Dermed fortsetter Bashneft, som er en del av selskapet, også som vanlig.

Som en påminnelse rammet det globale ransomware-angrepet i går 27. juni IT-systemene til selskaper i flere land rundt om i verden, som for det meste påvirket Ukraina. Datamaskinene til olje, energi, telekommunikasjon, farmasøytiske selskaper og offentlige etater ble angrepet. Angrepet startet klokka 13.00 Ufa-tid.

Distribusjonsmetoden i det lokale nettverket ligner på WannaCry-viruset, rapporterer RIA Novosti.

I går kunngjorde Rosneft også at serverne hadde blitt utsatt for et kraftig hackerangrep, i forbindelse med hvilket selskapet henvendte seg til politimyndigheter. I tillegg var hackerangrep informasjonssystemer Evraz. Bank of Russia sa at den hadde identifisert hackerangrep rettet mot russiske systemer kredittinstitusjoner; som et resultat av disse angrepene ble det registrert isolerte tilfeller av objektinfeksjon informasjonsinfrastruktur... Samtidig var det ingen brudd på bankenes systemer eller brudd på tjenestetilbudet til kundene.

Lederen for Bashkiria Rustem Khamitov sa i et intervju til TV-kanalen Russia 24 at hackerangrepet i republikken ikke førte til alvorlige konsekvenser.

Vi har en jevnlig situasjon i republikkene, alt fungerer bra, - sa han. “Bedrifter blir ikke på noen måte berørt av disse hackerangrepene. Kanskje fordi forebyggende tiltak ble tatt på Rosneft-nivå.

I dag snakket RIA Novosti om hvordan du kan beskytte deg mot viruset.

Russisk teknologiinvestor, IT-ekspert Denis Cherkasovfortalte byrået at en av de mest pålitelige metodene for beskyttelse mot virus er de riktige handlingene til selskapets ansatte, nemlig å ignorere mistenkelige brev og spesielt forespørsler om å følge lenker.

Ellers kan viruset vokse som en snøball, takket være slike "ufarlige" handlinger, - sa Cherkasov.

Derfor, ifølge ham, å tenke på taktikken for å beskytte virksomheten, er det først og fremst nødvendig å gjennomføre opplæring enkle regler cybersikkerhet for teamet.

For det andre, selv den mest moderne systemer beskyttelse trenger regelmessige oppdateringer for ikke å bli rammet av ny virusprogramvare.

For det tredje er det behov for systemer for å overvåke systemers integritet for å kunne oppdage spredning av et virus i et datanettverk før det begynner sin ondsinnede aktivitet.

For å sikre sikkerhet, anbefaler Kaspersky Lab også brukerne sine å sørge for at sikkerhetsløsningen er aktivert og bruker oppdaterte virusdatabaser, sørge for at den er koblet til KSN-skysystemet og at systemovervåking (System Watcher) er aktivert.

Som et ekstra tiltak, ved hjelp av AppLocker-funksjonen, kan du forhindre kjøring av en fil med navnet perfc.dat, samt blokkere lanseringen av PSExec-verktøyet fra Sysinternals-pakken, rådet selskapet.



Relaterte artikler: