Rosneft fångade viruset. Rosneft attackerades av ett Petya Encrypter-virus. Grundläggande skillnader i operativsystem IOS och Android

04.04.2021

Datorer av oljebolaget Rosneft har genomgått en "kraftfull hackerattack", externt liknar modifieringen av det sensationella Wannacry-krypteringsviruset. Företaget appellerade till brottsbekämpande organ, det finns en undersökning.

Rosneft uppgav att hennes servrar utsattes för en "kraftfull hackerattack". Detta företag skrev i hans Twitter. . Rosneft Spokesman Mikhail Leontyev informerade RBC som de flesta av företagsservrarna har tillförlitligt skydd och försäkrade att företaget förstår konsekvenserna hackerattack på ditt system.

Materialen som har fallit till förfogande för redaktionen gör det möjligt att hävda att Rosneft-datorer slog virus-Encrypter som liknar PEETA. Källan i brottsbekämpande myndigheter berättade RBC att nätverk under kontroll av Rosneft "Bashneft" var samma attack.

Källor till "vedomosti" tillägger att alla datorer i UPZ "Bashneft", "Bashneft-Mining" och hanteringen av "Bashneft" "har stannat enhetligt, varefter den ospecificerade programvara och visade skärmsläckaren tetiovirus" Publikationen noterar att ett meddelande visas på skärmen med ett förslag om att översätta $ 300 i bitcoins på den angivna adressen, varefter användare skickas till e-post för att låsa upp datorer. Det betonas också att viruset krypterade all data på anpassade datorer.

För närvarande avslutade skiljedomsdomstolen i Bashkiria mötet, som övervägde Rosneft och "Bashneft" till Sistema och System-Invest-systemet om återhämtningen på 170,6 miljarder rubel, som enligt oljebolaget "Bashneft" lidit i Form av förluster till följd av omorganisation 2014. Rosneft Spokesman Mikhail Leontyev noterade i Twitter, som mycket hoppas att denna attack inte är kopplad till bolagets rättegångar.

UPP: Skadligt program (nytt lösenordsalternativ: Win32 / PETYA av Microsoft Distribution) startade distributionen den 27 juni i Europa. De första incidenterna registrerades i Ukraina, där totalt 12,5 tusen datorer smittades. Totalt lidit företag i 64 länder, inklusive Belgien, Brasilien, Tyskland, Ryssland, USA och många andra av den nya Encrypter.

Den nya PEETA-krypteringen är utrustad med en nätverksmaskfunktioner som gör det möjligt att snabbt sprida sig över nätverket. Samtidigt använder den ett utnyttjande av SMB CVE-2017-0144-protokollet (känt som EternalBlue), som också utnyttjades av en virus-Encrypter. Dessutom använder Petya den andra för CVE-2017-0145 sårbarheten (känd som EteralRomance), även stängt Microsoft i samma omröstning).

Den 27 juni tillkännagav Rosneft en hackerattack på sina servrar. Samtidigt visade sig information om den liknande attacken på datorerna "Bashneft", Ukrenergo, Kyivenergo och ett antal andra företag och företag.

Virus blockerar datorer och utplånar pengar från användare, det ser ut.



En källa nära en av företagets strukturer noterar att alla datorer i UPZ "Bashneft", "Bashneft-Mining" och kontrollen av "Bashneft" har blivit enhetligt omstartade, varefter den oidentifierade mjukvaran hämtades och skärmsläckaren var visad wannacry virus". På skärmen uppmanades användarna att översätta $ 300 i bitcoins på den angivna adressen, varefter användarna kommer att skickas för att låsa upp datorer till e-posten. Virus, döma från beskrivningen, krypterade all data på anpassade datorer .

"Vedomosti"


"Ukrainas nationalbank varnade banker och andra deltagare i den finansiella sektorn om den externa hackerattacken av ett okänt virus i flera ukrainska banker, liksom på vissa företag av den kommersiella och offentliga sektorn, som händer idag.

Som ett resultat av sådan cyber är dessa banker svårigheter med kundservice och bankverksamhet. "

National Bank of Ukraine


Datorsystem i Metropolitan Energy Company "Kyivenergo" undergick en hackerattack, Interfax-Ukraina i företaget.

"Vi har genomgått en hackerattack. Två timmar sedan var tvungna att stänga av alla datorer, förväntar vi oss tillstånd att inkludera från säkerhetstjänsten", säger Kyivenergo.

I sin tur, i NEC "Ukrenergo", rapporterade Interfax-Ukraina-byrån att företaget också mötte problem i datorns arbete, men de är inte kritiska.

"Det fanns några problem med datorns arbete. Men i allmänhet är allt stabilt och kontrollerat. Slutsatserna om händelsen kan göras enligt resultaten av en intern utredning," noterade bolaget.

Interfax-Ukraina


Nätverk "Ukrenergo" och DTEK, den största energibolag Ukraina visade sig vara smittade med en ny form av en virus-Encrypter som liknar Wannacry. Denna TJ berättade att källan inuti ett av företagen direkt mötte med en virusattack.

Enligt källan, under den 27 juni, har hans dator starta om på jobbet, varefter systemet påstås ha börjat kontrollera hårddisk. Därefter såg han att en liknande sak hände på alla datorer på kontoret: "Jag insåg att attacken går, klippt av min dator, och när jag slog på var det en röd inskription om bitcoin och pengar."


Datorer i nätverket av logistiklösningar Damco är också förvånad. Både i europeiska och ryska divisioner. Infektionens täckning är väldigt bred. Det är känt att i Tyumen är till exempel också kokta.

Men tillbaka till Ukrainas ämne: Nästan alla datorer av Zaporozhelenergo, Dneproenergo och Dnieper Electric Power System blockeras också av en viral attack.

Vi anger - det här är inte wannacry, men liknande i hans beteende av funktionsfel.

Rosneft Ryazan NPZ - Inaktiverad nätverket. Attack också. Förutom Rosneft / Bashneft attackerades andra stora företag. Rapporteras om problem i Mondelēz International, Oschadbank, Mars, Nytt post, NIVEA, TESA och andra.

Viruset definieras - det här är petya.a. Petya.A Zhranet hårddiskar. Det krypterar huvudfiltabellen (MFT) och utpressar pengar för avkodning.

Kiev Metro genomgick också en hacker attack. Regeringsdatorer i Ukraina, Auchan-butiker, ukrainska operatörer (Kyivstar, Lifecell, Ukrtelecom), Privatbank attackeras. Det finns rapporter om en liknande attack på Kharkovgas. Enligt systemadministratörMaskinerna installerades med Windows 7 med senaste uppdateringar. Pavel Valeryievich Rosenko, vice premiärminister i Ukraina, attackerades också. Borispol flygplats, förmodligen, genomgick också en hacker attack.

Telegramkanal "SibibseKuriti och Co.


27 juni 16:27 Minst 80 ryska och ukrainska företag skadades från Petya. Ett virus, Valery Baulin, en representant för grupp IB, som specialiserat sig på tidig upptäckt av cyberhot.
"Enligt våra uppgifter, som ett resultat av attacken med hjälp av ett Petya.A Encryppper-virus, leder mer än 80 företag i Ryssland och Ukraina," sade han. Baulin betonade att attacken inte är relaterad till Wannacry.

För att stoppa spridningen av viruset är det nödvändigt att omedelbart stänga TCP-portarna 1024-1035, 135 och 445, stressade i grupp-Ib<...>

"Det fanns Bashneft, Rosneft, ukrainska företag" Zaporozhelenergo "," Dnepröckergo "och Dnieper Power System," Rosneft ", ukrainska företag" Zaporozhelenergo "," Mondelēz International, Oschadbank, Mars, Ny mail, Nivea, Mars, Ny mail, NIVEA, TESA, och andra är också blockerade av Mondelēz International. Kiev tunnelbanan genomgick också en hackerattack. Regeringsdatorer i Ukraina, Auchan-butiker, ukrainska operatörer (Kyivstar, LifeCell, Ukrtelecom), Privat Bank. Boryspil flygplats, förmodligen, också genomgått En hacker attack, säger Grupp-IB.

Grupp-IB-specialister fann också att den nyligen Encrypter Petya användes för att dölja spåren av målattacken på finansinstitut.

Rns

Rosneft klagade över en kraftfull hackerattack på sina servrar. Detta företag rapporterade i hans Twitter. . "En kraftfull hackerattack har implementerats på företagsservrarna. Vi hoppas att detta inte är relaterat till nuvarande rättsliga förfaranden, "meddelandet anges.

"På Kiberatakis faktum överklagade företaget till brottsbekämpande organ," säga i meddelandet. Företaget betonade att hackerattack kunde leda till allvarliga konsekvenser, "på grund av det faktum att bolaget har flyttat till backup-system Förvaltning av produktionsprocesser, eller byte eller förberedelse av olja är stoppad. " Tidningens sammankopplare "Vedomosti", nära en av företagets strukturer, indikerar att alla datorer i NPZ "Bashneft", "Bashneft-Mining" och hanteringen av Bashneft "har blivit enhetligt omstartade, varefter den oidentifierade Programvaran hämtades och tog ut skärmsläckaren av virus Wannacry. "

På skärmen blev användarna ombedda att översätta $ 300 i bitcoins på den angivna adressen, varefter användarna påstås ha skickats för att låsa upp datorer till e-postmeddelandet. Virus, döma från beskrivningen, krypterade all data på anpassade datorer.

Grupp-IB, förebyggande och undersökning av cyberbrottslighet och bedrägeri, identifierade viruset som slog oljebolaget, Forbes informerade i bolaget. Det handlar om virus-Encrypter Petya, som attackerade inte bara Rosneft. Grupp-ib specialister. Det visade sig att cirka 80 företag i Ryssland och Ukraina attackerades: Networks "Bashneft", Rosneft, Ukrainska företag "Zaporozhelenergo", "Dneproenergo" och Dneper Electric Power System, Mondelēz International, "Oschadbank", Mars, "Ny mail ", NIVEA, TESA och andra. Kiev Metro genomgick också en hacker attack. Regeringsdatorer i Ukraina, Auchan-butiker, ukrainska operatörer (Kyivstar, Lifecell, Ukrtelecom), Privatbank attackeras. Borispol flygplats, förmodligen, genomgick också en hacker attack.

Viruset distribueras eller som Wannacry, eller genom nyhetsbrevet - anställda i företag upptäckte skadliga investeringar i bokstäver e-post. Som ett resultat blockerades offrets dator och MFT (NTFS-filtabellen) var fast krypterad, representanten för grupp-IB förklarar. Samtidigt anges inte namnet på krypteringsprogrammet på låsskärmen, vilket komplicerar svarprocessen till situationen. Det är också värt att notera att PEETYA använder en resistent krypteringsalgoritm och det finns ingen förmåga att skapa ett dekrypteringsverktyg. Enciffer kräver $ 300 i bitcoins. Offren började översätta pengar på plånboken av inkräktare.

Grupp-IB-specialister fann att den nyligen ändrade versionen av PetyA-krypteringen - "Petwrap" använde koboltgruppen för att dölja spåren av målattacken på finansinstitut. Cobalts kriminella grupp är känd för framgångsrikt angripna banker runt om i världen - Ryssland, Storbritannien, Nederländerna, Spanien, Rumänien, Vitryssland, Polen, Estland, Bulgarien, Georgien, Moldavien, Kirgizistan, Armenien, Taiwan och Malaysia. Denna struktur är specialiserad på icke-kontakt (logiska) attacker på bankomater. Förutom ATM-hanteringssystem försöker cyberkriminella att komma åt Interbank Transfers (Swift) -system, betalningsgateways och kortbehandling.


Virus-Encrypter attackerade datorer av tiot företag i Ryssland och i Ukraina, förlamande arbete, inklusive statliga strukturer, och började sprida sig över hela världen

I Ryska federationen var Wannacrys klon, slående datorer runt om i världen i maj, "Bashneft" och Rosneft.

Alla datorer är smittade med viruset i "Bashneft" -viruset, källan i företaget "vedomosti". Viruset krypterar filer och kräver återköp av $ 300 per bitcoin-plånbok.

"Viruset först inaktiverad åtkomst till portalen, till den inre budbäraren Skype for Business, till MS Exchange, trodde helt enkelt ett nätverksfel, sedan startade datorn med ett fel." Död " hddNästa omstart har redan visat den röda skärmen ", berättade källan.

Nästan samtidigt om den "kraftfulla hackerattacken" förklarade Rosneft sina servrar. IT-system och gruvhantering är översatt till reservkapacitet, företaget arbetar i normalt läge, och "distributörer av falska och panikmeddelanden kommer att vara ansvariga tillsammans med arrangörerna av hackerattacken", säger Tass Press Secretary Mikhail Leontyev.

Rosneft och Bashneft webbplatser fungerar inte.

Attack registrerades om 14,00 Moskva tid, bland sina offer för tillfället 80 företag. Förutom oljearbetare, Mars, Nivea och Mondez International (tillverkare av Chocolate Alpen Gold), rapporterades grupp-IB för att förebygga och undersöka cyberbrottslighet.

Också om attacken på resurserna rapporterades av det metallurgiska företaget Evraz och banken "hemkredit", som var tvungen att avbryta arbetet med alla sina kontor. Enligt RBC överklagade minst 10 ryska banker tisdag till cybersäkerhetsexperter i samband med attacken.

I Ukraina angripit viruset regeringsdatorer, Auchan, Privatbank, Kyivstar Telecom-operatörer, Lifecell och Ukrtelecom.

Under slaget, Borispol flygplats, Kiev Metro, Zaporozhelenergo, Dneproenergo och Dnipro elektriska kraftsystem hittades.

Tjernobyl NPP flyttades till strålningsövervakningen av industriområdet i manuellt läge på grund av cyberatik och tillfällig frånkoppling windows-systemRapporterat interfax i pressmeddelandet av statsbyrån för förvaltningen av alienationszonen.

Viruskrypteringen berördes på ett stort antal länder runt om i världen, chefen för den internationella forskningsenheten i Kaspersky Lab, Kostin Rayy, fick höra i sitt dokument på Twitter.

Enligt honom, i ny version Viruset som uppträdde den 18 juni i år, det finns en falsk digital signatur Microsoft.

Vid klockan 18.05 meddelade MSK om attack på sina servrar ett danskt rederi. Moller-Maersk. Förutom Ryssland och Ukraina skadades användarna i Förenade kungariket, Indien och Spanien, Reuters rapporterade med hänvisning till byrån informationsteknik Schweiz regeringar.

VD Infowatch Natalya Kaspersskaya förklarade Tass att själva viruskrypteret verkade mer än ett år sedan. Det gäller huvudsakligen genom phishing-meddelanden och är en modifierad version av de tidigare kända malware. "Han förenade med några andra Misha Virus-utpressare, som hade administratörsrättigheter. Det var en förbättrad version, en backup krypteringsman," berättade Kasperskaya.

Enligt henne kunde det snabbt övervinna maj attacken av Wannacry Encryption Officer på grund av sårbarheten som användes i viruset. "Om viruset inte innehåller sådan sårbarhet är det svårt att hantera det," tillade hon.

En storskalig Kiberatak med Wannacrys utpressbara virus, som har slagit över 200 tusen datorer i 150 länder, inträffade den 12 maj 2017.

Wannacry krypterar användarfiler och att dekryptera dem kräver betalning i bitcoins motsvarande 300 dollar.

I Ryssland utsattes attacken, i synnerhet, datorsystem Inrikesministeriet, hälsovårdsministeriet, utredande kommitté, ryska järnvägar, banker och mobiloperatörer.

Enligt uppgifterna i British Cyberscallity Center (NCSC), som leder den internationella undersökningen av attacken den 12 maj, fanns det norra koreanska hackare från Lazarus Grouping Group.