Rosneft의 Petya: 석유 회사는 강력한 해커 공격에 대해 불평했습니다. 해커 공격은 심각한 결과로 이어지지 않았습니다. - “Rosneft Rosneft는 해커 공격을 받았습니다.

Rosneft 회사는 서버에 대한 강력한 해커 공격에 대해 불평했습니다. 회사는 이를 자체적으로 발표했다. 트위터. “회사 서버에 강력한 해커 공격이 감행됐습니다. 우리는 이것이 현재의 법적 절차와 아무 관련이 없기를 바랍니다”라고 메시지는 말합니다.

"회사는 사이버 공격과 관련하여 법 집행 기관에 연락했습니다." - 그것은 말한다메시지에서. 회사 측은 “해커 공격은 심각한 결과를 초래할 수 있다”고 강조했지만 “회사가 백업 생산 공정 제어 시스템으로 전환한 덕분에 원유 생산과 원유 준비가 중단되지 않았다”고 강조했다. 회사 구조 중 하나와 가까운 Vedomosti 신문의 대담자는 Bashneft 정유소, Bashneft-Dobyche 및 Bashneft 경영진의 모든 컴퓨터가 "한 번에 재부팅된 후 제거된 소프트웨어를 다운로드하고 WannaCry 바이러스 스플래시 화면을 표시했습니다. "

화면에서 사용자는 지정된 주소로 300달러의 비트코인을 전송하라는 요청을 받았으며, 그 후 사용자는 이메일을 통해 컴퓨터 잠금을 해제할 수 있는 키를 받게 되는 것으로 알려졌습니다. 설명으로 판단하면 이 바이러스는 사용자 컴퓨터의 모든 데이터를 암호화했습니다.

사이버 범죄와 사기를 예방하고 조사하는 Group-IB는 석유 회사에 영향을 미친 바이러스를 확인했다고 Forbes에 말했습니다. 우리는 Rosneft뿐만 아니라 공격한 Petya 암호화 바이러스에 대해 이야기하고 있습니다. 그룹-IB 전문가. Bashneft, Rosneft, 우크라이나 기업 Zaporozhyeoblenergo, Dneproenergo 및 Dnieper Electric Power System, Mondelēz International, Oschadbank, Mars, Nova Poshta, Nivea, TESA 등 러시아와 우크라이나의 약 80개 기업이 공격을 받은 것으로 나타났습니다. 키예프 지하철도 해커 공격을 받았습니다. 우크라이나의 정부 컴퓨터, Auchan 상점, 우크라이나 운영자(Kyivstar, LifeCell, UkrTeleCom), PrivatBank가 공격을 받았습니다. 보리스필 공항도 해커 공격을 받은 것으로 알려졌다.

바이러스는 Wannacry 또는 메일링을 통해 확산됩니다. 회사 직원은 이메일에 있는 악성 첨부 파일을 열었습니다. 이로 인해 피해자의 컴퓨터는 차단됐고, MFT(NTFS 파일 테이블)도 안전하게 암호화됐다고 Group-IB 관계자는 설명했다. 동시에 잠금 화면에는 랜섬웨어 프로그램 이름이 표시되지 않아 상황 대응 과정이 복잡해진다. Petya는 강력한 암호화 알고리즘을 사용하며 암호 해독 도구를 만드는 기능이 없다는 점도 주목할 가치가 있습니다. 랜섬웨어는 300달러의 비트코인을 요구합니다. 피해자들은 이미 공격자의 지갑으로 돈을 이체하기 시작했습니다.

Group-IB 전문가들은 Cobalt 그룹이 금융 기관에 대한 표적 공격의 흔적을 숨기기 위해 Petya 암호화기의 최근 수정된 버전인 "PetrWrap"을 사용했다는 사실을 확인했습니다. 코발트 범죄 그룹은 러시아, 영국, 네덜란드, 스페인, 루마니아, 벨로루시, 폴란드, 에스토니아, 불가리아, 조지아, 몰도바, 키르기스스탄, 아르메니아, 대만, 말레이시아 등 전 세계 은행을 성공적으로 공격한 것으로 알려져 있습니다. 이 구조는 ATM에 대한 비접촉(논리적) 공격에 특화되어 있습니다. ATM 제어 시스템 외에도 사이버 범죄자들은 ​​은행 간 이체 시스템(SWIFT), 결제 게이트웨이 및 카드 처리에 접근하려고 시도하고 있습니다.

“회사 서버에 강력한 해커 공격이 감행됐다. 현재 진행 중인 법적 절차와 관련이 없기를 바랍니다. 회사는 성명을 통해 “사이버 공격에 대응해 법 집행 기관에 연락했다”고 밝혔다.

Group-IB 법의학 연구소 소장인 Valery Baulin은 "우리 데이터에 따르면 러시아와 우크라이나의 80개 이상의 회사가 Petya.A 암호화 바이러스를 사용한 공격의 결과로 영향을 받았습니다."라고 말했습니다.

해커들은 Khanty-Mansi Autonomous Okrug의 석유 생산업체를 공격했습니다. 오늘 아침 Rosneft 자회사의 컴퓨터에 퍼진 바이러스로 인해 모든 대규모 필드가 작동을 멈췄습니다. Yuganskneftegaz, Samotlorneftegaz 및 Varieganneftegaz를 포함한 회사의 모든 자산이 공격을 받았습니다. 이해하자면 바로 이 순간 러시아 석유의 약 3톤당 생산이 마비되었습니다.

오늘은 또 다른 인터넷 최후의 날인 것 같습니다. Rosneft/Bashneft 외에도 다른 대기업도 공격을 받았습니다. Mondelēz International, Oschadbank, Mars, Nova Poshta, Nivea, TESA 등에서 문제가 보고되었습니다.

바이러스가 확인되었습니다 - Petya.A입니다

Rosneft 회사는 회사 컴퓨터에 랜섬웨어 바이러스를 이용한 해커 공격에 대해 논평했습니다.

해커 공격은 심각한 결과를 초래할 수 있지만 회사가 생산 프로세스 관리를 위한 백업 시스템으로 전환했기 때문에 석유 생산이나 석유 준비가 중단되지 않았다고 Rosneft는 보고했습니다. - 허위 패닉 메시지 유포자는 해커 공격 조직자의 공범으로 간주되어 함께 책임을 지게 됩니다.

따라서 회사의 일부인 Bashneft도 평소와 같이 계속 운영됩니다.

어제 6월 27일, 글로벌 랜섬웨어 공격이 전 세계 여러 국가 기업의 IT 시스템을 강타했으며 주로 우크라이나에 영향을 미쳤다는 사실을 기억해 보십시오. 석유, 에너지, 통신, 제약회사, 정부 기관의 컴퓨터가 공격을 받았습니다. 공격은 우파 시간으로 13:00 경에 시작되었습니다.

RIA Novosti는 로컬 네트워크에서의 배포 방법이 WannaCry 바이러스와 유사하다고 보고합니다.

어제 Rosneft는 자사 서버가 강력한 해커 공격을 받았다고 보고했으며 이에 따라 회사는 법 집행 기관에 연락했습니다. 또한 Evraz 정보 시스템은 해커 공격을 받았습니다. 러시아 은행은 러시아 신용 기관 시스템을 겨냥한 해커 공격을 확인했다고 밝혔습니다. 이러한 공격의 결과로 정보 인프라 개체에 대한 격리된 감염 사례가 기록되었습니다. 동시에 은행 시스템 운영 중단이나 고객 서비스 제공 중단은 기록되지 않았습니다.

Bashkiria의 수장 Rustem Khamitov는 Rossiya 24 TV 채널과의 인터뷰에서 공화국의 해커 공격이 심각한 결과를 초래하지 않았다고 말했습니다.

“우리는 공화국 기업의 상황이 정상적이며 모든 것이 정상적으로 작동하고 있습니다.”라고 그는 말했습니다. - 기업은 이러한 해커 공격의 영향을 전혀 느끼지 않습니다. 아마도 Rosneft 수준에서 예방 조치가 취해졌기 때문일 것입니다.

오늘 RIA Novosti는 바이러스로부터 자신을 보호하는 방법에 대해 이야기했습니다.

러시아 기술 투자자, IT 전문가 데니스 체르카소프바이러스로부터 가장 신뢰할 수 있는 보호 방법 중 하나는 회사 직원의 올바른 행동, 즉 의심스러운 편지, 특히 링크를 따라가라는 요청을 무시하는 것이라고 기관에 말했습니다.

그렇지 않으면 그러한 "무해한" 행동 덕분에 바이러스가 눈덩이처럼 커질 수 있다고 Cherkasov는 강조했습니다.

따라서 그에 따르면 비즈니스 보호 전략을 고려할 때 우선 팀을 위한 간단한 사이버 보안 규칙에 대한 교육을 실시해야 합니다.

둘째, 최신 보호 시스템이라도 새로운 바이러스 소프트웨어의 공격을 받지 않으려면 정기적인 업데이트가 필요합니다.

셋째, 컴퓨터 네트워크에서 바이러스가 악의적인 활동을 시작하기 전에 확산되는 것을 감지할 수 있으려면 시스템 무결성 모니터링 시스템이 필요합니다.

보안을 보장하기 위해 Kaspersky Lab은 사용자에게 보안 솔루션이 활성화되어 있고 최신 바이러스 데이터베이스를 사용하는지, KSN 클라우드 시스템에 연결되어 있는지, 시스템 모니터링(시스템 감시기)이 활성화되어 있는지 확인할 것을 권장합니다.

추가 조치로 AppLocker 기능을 사용하면 perfc.dat라는 파일의 실행을 방지할 수 있으며 Sysinternals 패키지에서 PSExec 유틸리티의 실행도 차단할 수 있다고 회사에서는 조언했습니다.

사이버 범죄를 조사하는 Group-IB의 언론 서비스는 Petya 암호화 바이러스를 사용하여 여러 회사에 대한 해커 공격이 5월 중순 WannaCry 악성 코드를 사용하여 발생한 공격과 “매우 유사”하다고 RBC에 말했습니다. Petya는 컴퓨터를 차단하고 그 대가로 300달러의 비트코인을 요구합니다.

“공격은 오후 2시쯤에 일어났습니다. 사진으로 판단하면 이것은 Petya cryptolocker입니다. 로컬 네트워크에서의 유포 방식은 워너크라이 바이러스와 유사하다”는 그룹IB 언론 서비스의 메시지가 이어진다.

동시에 해외 프로젝트에 참여하는 Rosneft 자회사 중 한 직원은 컴퓨터가 꺼지지 않았고 빨간색 텍스트가 표시된 화면이 나타 났지만 모든 직원에게 해당되는 것은 아니라고 말했습니다. 그러나 회사는 무너지고 업무는 중단됐다. 대담자는 또한 Ufa의 Bashneft 사무실에서 모든 전기가 완전히 꺼졌다는 점에 주목합니다.

모스크바 시간 15시 40분에는 Rosneft와 Bashneft의 공식 웹사이트를 사용할 수 없습니다. 응답이 없는 사실은 서버 상태 확인 리소스를 통해 확인할 수 있습니다. Rosneft의 최대 자회사인 Yuganskneftegaz의 웹사이트도 작동하지 않습니다.

회사는 나중에 해킹이 "심각한 결과"를 초래할 수 있다고 트윗했습니다. 그럼에도 불구하고 백업 제어 시스템으로의 전환으로 인해 생산 공정, 생산 및 오일 준비가 중단되지 않았다고 회사는 설명했습니다.

현재 Bashkortostan 중재 법원은 1,706억 루블의 회수를 위해 AFK Sistema 및 Sistema-Invest에 대한 Rosneft와 그 통제 Bashneft의 주장을 고려하는 회의를 완료했습니다. 석유 회사에 따르면 Bashneft는 손실을 입었습니다. 2014년 조직개편으로 인해

AFK 시스테마 대표는 당사자들이 모든 청원서에 대해 숙지할 시간을 가질 수 있도록 다음 심리를 한 달 동안 연기해 달라고 법원에 요청했습니다. 판사는 AFC에 많은 대표가 있으므로 이 기간 내에 대처할 것이라고 언급하면서 2주 후인 7월 12일에 다음 회의를 개최할 예정이었습니다.