Petya w Rosniefti: koncern naftowy skarżył się na potężny atak hakerski. Atak hakerski nie pociągnął za sobą poważnych konsekwencji – „Rosnieft’ Rosnieft’ stała się ofiarą ataku hakerskiego

Firma Rosnieft skarżyła się na potężny atak hakerski na jej serwery. Firma ogłosiła to w swoim Świergot. „Na serwery firmy został przeprowadzony potężny atak hakerski. Mamy nadzieję, że nie ma to nic wspólnego z toczącym się postępowaniem sądowym” – czytamy w komunikacie.

„Firma skontaktowała się z organami ścigania w sprawie cyberataku” to mówi w wiadomości. Spółka podkreślała, że ​​atak hakerski może mieć poważne konsekwencje, jednak „dzięki przejściu firmy na zapasowy system kontroli procesu produkcyjnego nie została wstrzymana ani produkcja, ani przygotowanie oleju”. Rozmówca gazety „Wiedomosti”, znajdujący się w pobliżu jednej ze struktur firmy, wskazuje, że wszystkie komputery w rafinerii Baszniefti, Baszniefti-Dobycze i kierownictwie Baszniefti „od razu uruchomiły się ponownie, po czym pobrały odinstalowane oprogramowanie i wyświetliły ekran powitalny wirusa WannaCry. "

Na ekranie użytkownicy byli proszeni o przelanie 300 dolarów w bitcoinach na podany adres, po czym rzekomo otrzymywali e-mailem klucz umożliwiający odblokowanie ich komputerów. Wirus, sądząc po opisie, szyfrował wszystkie dane na komputerach użytkowników.

Grupa IB, która zapobiega cyberprzestępczościom i oszustwom oraz bada je, zidentyfikowała wirusa, który zaatakował firmę naftową – poinformowała Forbesa. Mówimy o wirusie szyfrującym Petya, który zaatakował nie tylko Rosnieft. Specjaliści grupy IB. dowiedział się, że zaatakowanych zostało około 80 firm w Rosji i na Ukrainie: sieci Baszniefti, Rosniefti, ukraińskie firmy Zaporożeoblenergo, Dneproenergo i Dniepr Electric Power System, Mondelēz International, Oschadbank, Mars, Nova Poshta, Nivea, TESA i inne. Atak hakerski nastąpił także w kijowskim metrze. Zaatakowano rządowe komputery Ukrainy, sklepy Auchan, ukraińskich operatorów (Kyivstar, LifeCell, UkrTeleCom), PrivatBank. Port lotniczy Boryspol również rzekomo stał się celem ataku hakerskiego.

Wirus rozprzestrzenia się albo poprzez wannacry, albo poprzez wysyłki - pracownicy firmy otwierali złośliwe załączniki w wiadomościach e-mail. W rezultacie komputer ofiary został zablokowany, a tabela plików MFT (tabela plików NTFS) została bezpiecznie zaszyfrowana, wyjaśnia przedstawiciel Group-IB. Jednocześnie nazwa programu ransomware nie jest wyświetlana na ekranie blokady, co komplikuje proces reagowania na sytuację. Warto również zauważyć, że Petya używa silnego algorytmu szyfrowania i nie ma możliwości stworzenia narzędzia deszyfrującego. Ransomware żąda 300 dolarów w bitcoinach. Ofiary zaczęły już przelewać pieniądze do portfela napastnika.

Specjaliści Group-IB ustalili, że niedawno zmodyfikowana wersja programu szyfrującego Petya, „PetrWrap”, została wykorzystana przez grupę Cobalt do ukrycia śladów ukierunkowanego ataku na instytucje finansowe. Grupa przestępcza Cobalt znana jest ze skutecznych ataków na banki na całym świecie - Rosji, Wielkiej Brytanii, Holandii, Hiszpanii, Rumunii, Białorusi, Polski, Estonii, Bułgarii, Gruzji, Mołdawii, Kirgistanu, Armenii, Tajwanu i Malezji. Struktura ta specjalizuje się w bezdotykowych (logicznych) atakach na bankomaty. Oprócz systemów kontroli bankomatów cyberprzestępcy próbują uzyskać dostęp do systemów przelewów międzybankowych (SWIFT), bramek płatniczych i przetwarzania kart.

„Na serwery firmy został przeprowadzony potężny atak hakerski. Mamy nadzieję, że nie ma to nic wspólnego z toczącym się postępowaniem sądowym. „W odpowiedzi na cyberatak firma skontaktowała się z organami ścigania” – podała firma w oświadczeniu.

„Według naszych danych atak z wykorzystaniem wirusa szyfrującego Petya.A dotknął ponad 80 firm w Rosji i na Ukrainie” – powiedział Valery Baulin, szef laboratorium kryminalistycznego Group-IB.

Hakerzy zaatakowali producentów ropy w Chanty-Mansyjskim Okręgu Autonomicznym. Wszystkie największe pola zostały zatrzymane z powodu wirusa, który rozprzestrzenił się dziś rano na komputery spółek zależnych Rosniefti. Zaatakowane zostały WSZYSTKIE aktywa przedsiębiorstwa, w tym Jugansknieftegaz, Samotlornieftegaz i Varieganneftegaz. Dla zrozumienia: w tej chwili produkcja około co trzeciej tony rosyjskiej ropy jest sparaliżowana.

Dziś wydaje się, że nadszedł kolejny dzień zagłady Internetu. Oprócz Rosniefti/Baszniefti zaatakowano także inne duże firmy. Zgłoszono problemy w Mondelēz International, Oschadbank, Mars, Nova Poshta, Nivea, TESA i innych.

Wirus został zidentyfikowany - jest to Petya.A

Firma Rosnieft’ skomentowała atak hakerski za pomocą wirusa ransomware na komputery firmy.

Atak hakerski może mieć jednak poważne konsekwencje, jednak w związku z przejściem Spółki na zapasowy system zarządzania procesami produkcyjnymi nie doszło do wstrzymania wydobycia i przygotowania ropy – podała Rosnieft’. - Rozpowszechniacze fałszywych wiadomości paniki będą uważani za wspólników organizatorów ataku hakerskiego i wraz z nimi ponoszą odpowiedzialność.

Tym samym wchodząca w skład firmy Bashnieft’ również kontynuuje swoją dotychczasową działalność.

Przypomnijmy, że wczoraj, 27 czerwca, globalny atak ransomware uderzył w systemy informatyczne firm w kilku krajach na całym świecie, dotykając głównie Ukrainy. Zaatakowano komputery firm naftowych, energetycznych, telekomunikacyjnych, farmaceutycznych, a także agencji rządowych. Atak rozpoczął się około godziny 13:00 czasu Ufa.

Sposób dystrybucji w sieci lokalnej jest podobny do wirusa WannaCry, podaje RIA Novosti.

Wczoraj Rosnieft' poinformowała także, że jej serwery stały się przedmiotem potężnego ataku hakerskiego, w związku z czym firma skontaktowała się z organami ścigania. Ponadto systemy informacyjne Evraz stały się celem ataku hakerskiego. Bank Rosji podał, że zidentyfikował ataki hakerskie wymierzone w systemy rosyjskich instytucji kredytowych; W wyniku tych ataków odnotowano pojedyncze przypadki infekcji obiektów infrastruktury informatycznej. Jednocześnie nie odnotowano żadnych zakłóceń w funkcjonowaniu systemów bankowych ani zakłóceń w obsłudze klientów.

Szef Baszkirii Rustem Chamitow w wywiadzie dla telewizji Rossija 24 powiedział, że atak hakerski na republikę nie pociągnął za sobą poważnych konsekwencji.

„W przedsiębiorstwach republiki mamy normalną sytuację, wszystko działa normalnie” – stwierdził. - Przedsiębiorstwa w żaden sposób nie odczuwają skutków tych ataków hakerskich. Być może dlatego, że na szczeblu Rosniefti podjęto działania zapobiegawcze.

Dziś RIA Novosti opowiadała o tym, jak chronić się przed wirusem.

Rosyjski inwestor technologiczny, ekspert IT Denis Czerkasow powiedział agencji, że jedną z najbardziej niezawodnych metod ochrony przed wirusami jest prawidłowe postępowanie pracowników firmy, a mianowicie ignorowanie podejrzanych listów, a zwłaszcza próśb o skorzystanie z linków.

W przeciwnym razie dzięki takim „nieszkodliwym” działaniom wirus może rosnąć jak kula śnieżna – podkreślił Czerkasow.

Dlatego też, jego zdaniem, zastanawiając się nad taktyką ochrony biznesu, należy przede wszystkim przeprowadzić szkolenie z prostych zasad cyberbezpieczeństwa dla zespołu.

Po drugie, nawet najnowocześniejsze systemy ochrony wymagają regularnych aktualizacji, aby nie paść ofiarą ataku nowego oprogramowania wirusowego.

Po trzecie, potrzebne są systemy monitorowania integralności systemu, aby móc wykryć rozprzestrzenianie się wirusa w sieci komputerowej, zanim rozpocznie on swoje szkodliwe działanie.

Aby zapewnić bezpieczeństwo, Kaspersky Lab zaleca również, aby jego użytkownicy upewnili się, że rozwiązanie zabezpieczające jest włączone i korzysta z aktualnych baz danych wirusów, jest połączone z systemem chmurowym KSN i jest włączone monitorowanie systemu (Kontrola systemu).

Jako dodatkowy środek, korzystając z funkcji AppLocker, można uniemożliwić wykonanie pliku o nazwie perfc.dat, a także zablokować uruchomienie narzędzia PSExec z pakietu Sysinternals – radzi firma.

Służba prasowa Group-IB, która bada cyberprzestępczość, powiedziała RBC, że atak hakerski na kilka firm wykorzystujących wirusa szyfrującego Petya był „bardzo podobny” do ataku, który miał miejsce w połowie maja przy użyciu szkodliwego oprogramowania WannaCry. Petya blokuje komputery i żąda w zamian 300 dolarów w bitcoinach.

„Atak miał miejsce około godziny 14:00. Sądząc po zdjęciach, jest to kryptolokator Petya. Sposób dystrybucji w sieci lokalnej jest podobny do wirusa WannaCry” – wynika z komunikatu serwisu prasowego Group-IB.

Jednocześnie pracownik jednej ze spółek zależnych Rosniefti, zaangażowanej w projekty offshore, twierdzi, że komputery nie wyłączyły się, pojawiły się ekrany z czerwonym tekstem, ale nie u wszystkich pracowników. Jednak firma upada i prace ustają. Rozmówcy zauważają także, że w biurze Baszniefti w Ufie całkowicie wyłączono prąd.

O godzinie 15:40 czasu moskiewskiego oficjalne strony internetowe Rosniefti i Baszniefti są niedostępne. Fakt braku odpowiedzi można potwierdzić na zasobach sprawdzających stan serwera. Nie działa także strona internetowa największej spółki zależnej Rosniefti – Jugansknieftiegazu.

Firma napisała później na Twitterze, że włamanie mogło mieć „poważne konsekwencje”. Mimo to procesy produkcyjne, produkcja i przygotowanie oleju nie zostały wstrzymane w związku z przejściem na zapasowy system kontroli – wyjaśniła firma.

Obecnie Sąd Arbitrażowy w Baszkortostanie zakończył posiedzenie, na którym rozpatrzył roszczenie Rosniefti i kontrolowanej przez nią Baszniefti przeciwko AFK Sistema i Sistema-Invest o odzyskanie 170,6 miliarda rubli, które zdaniem koncernu naftowego „Basznieft’ poniosła straty w wyniku reorganizacji w 2014 r.

Przedstawiciel AFK Sistema zwrócił się do sądu o przełożenie kolejnej rozprawy o miesiąc, aby strony miały czas na zapoznanie się ze wszystkimi żądaniami. Sędzia wyznaczył kolejne spotkanie za dwa tygodnie – na 12 lipca, zauważając, że AFC ma wielu przedstawicieli i oni poradzą sobie w tym terminie.