ვირუსის შეტევა როსნეფტზე დღეს. დაშიფვრის ვირუსი თავს დაესხა როსნეფტს, ბაშნეფტს და უკრაინას. რა სახის ვირუსია და უნდა გეშინოდეს?

27 ივნისს ნაშუადღევს როსნეფტმა გამოაცხადა ჰაკერული თავდასხმა მის სერვერებზე. ამავდროულად, გაჩნდა ინფორმაცია ბაშნეფტის, უკრენერგოს, კიივენერგოსა და რიგი სხვა კომპანიებისა და საწარმოების კომპიუტერებზე მსგავსი თავდასხმის შესახებ.

ვირუსი ბლოკავს კომპიუტერებს და სძალავს ფულს მომხმარებლებისგან, მსგავსია .



კომპანიის ერთ-ერთ სტრუქტურასთან დაახლოებული წყარო აღნიშნავს, რომ Bashneft-ის ქარხნის, Bashneft-Production-ისა და Bashneft-ის მენეჯმენტის ყველა კომპიუტერი „ერთბაშად გადაიტვირთა, რის შემდეგაც მათ ჩამოტვირთეს დეინსტალირებული პროგრამული უზრუნველყოფა და აჩვენეს WannaCry ვირუსის გაფანტული ეკრანი“. ეკრანი მომხმარებლებს სთხოვდა გადაერიცხათ $300 ბიტკოინებით მითითებული მისამართი, რის შემდეგაც მომხმარებლებს გაეგზავნებათ კომპიუტერის განბლოკვის გასაღები ელექტრონული ფოსტით. ვირუსმა, თუ ვიმსჯელებთ აღწერილობით, დაშიფრა ყველა მონაცემი მომხმარებლის კომპიუტერებზე.

"ვედომოსტი"


„უკრაინის ეროვნულმა ბანკმა გააფრთხილა ბანკები და ფინანსური სექტორის სხვა მონაწილეები უცნობი ვირუსის გარე ჰაკერული თავდასხმის შესახებ უკრაინის რამდენიმე ბანკზე, ასევე ზოგიერთ კომერციულ და კომერციულ ბანკზე. საჯარო სექტორებირა ხდება დღეს.

ასეთი კიბერშეტევების შედეგად ამ ბანკებს უჭირთ კლიენტების მომსახურება და საბანკო ოპერაციების განხორციელება“.

უკრაინის ეროვნული ბანკი


დედაქალაქის ენერგეტიკული კომპანიის Kyivenergo-ს კომპიუტერულ სისტემებს ჰაკერული თავდასხმა დაექვემდებარა, განუცხადეს კომპანიაში Interfax-Ukraine-ს.

„ორი საათის წინ მოგვაყენეს ჰაკერული თავდასხმა, ჩვენ იძულებული გავხდით ყველა კომპიუტერი გამოგვერთო, ველოდებით ნებართვას ჩართვის სამსახურში“, - აცხადებენ კიევენერგო.

თავის მხრივ, NEC Ukrenergo-მ განუცხადა Interfax-Ukraine-ს, რომ კომპანიას ასევე შეექმნა პრობლემები მუშაობაში. კომპიუტერული სისტემები, მაგრამ ისინი არ არიან კრიტიკული.

„იყო გარკვეული პრობლემები კომპიუტერების მუშაობასთან დაკავშირებით, მაგრამ მთლიანობაში ყველაფერი სტაბილურია და კონტროლირებადია დასკვნის გაკეთება შიდა გამოძიების შედეგების მიხედვით.

"ინტერფაქსი-უკრაინა"


უკრაინის უმსხვილესი ენერგეტიკული კომპანიების Ukrenergo-სა და DTEK-ის ქსელები დაინფიცირდა ახალი ფორმაგამოსასყიდი პროგრამის ვირუსი, რომელიც მოგვაგონებს WannaCry-ს. ამის შესახებ TJ-ს განუცხადა ერთ-ერთმა კომპანიაში მყოფმა წყარომ, რომელიც უშუალოდ შეეჯახა ვირუსის შეტევას.

წყაროს ცნობით, 27 ივნისს, ნაშუადღევს, მისი კომპიუტერი სამსახურში გადაიტვირთა, რის შემდეგაც სისტემამ, სავარაუდოდ, შემოწმება დაიწყო. მყარი დისკი. ამის შემდეგ მან დაინახა, რომ მსგავსი რამ ხდებოდა ოფისის ყველა კომპიუტერზე: „მივხვდი, რომ შეტევა მიმდინარეობდა, გამოვრთე კომპიუტერი და როცა ჩავრთე, უკვე წითელი შეტყობინება იყო ბიტკოინის შესახებ და ფული.”


ასევე დაზარალებულია კომპანია Damco-ს ლოგისტიკური გადაწყვეტილებების ქსელის კომპიუტერები. ევროპულ და რუსულ დივიზიონებშიც. ინფექციის გავრცელება ძალიან ფართოა. ცნობილია, რომ, მაგალითად, ტიუმენში, ყველაფერი ასევე გაფუჭებულია.

მაგრამ დავუბრუნდეთ უკრაინის თემას: ასევე დაბლოკილია Zaporozhyeoblenergo-ს, Dneproenergo-სა და Dnieper Electric System-ის თითქმის ყველა კომპიუტერი. ვირუსის შეტევა.

გასაგებად რომ ვთქვათ, ეს არ არის WannaCry, არამედ ქცევით მსგავსი მავნე პროგრამა.

Rosneft Ryazan Refinery - ქსელი გამორთულია. ასევე შეტევა. როსნეფტის/ბაშნეფტის გარდა, თავს დაესხნენ სხვებსაც დიდი კომპანიები. პრობლემები დაფიქსირდა Mondelēz International-ში, Oschadbank-ში, Mars-ში, Nova Poshta-ში, Nivea-ში, TESA-ში და სხვა.

იდენტიფიცირებულია ვირუსი - ეს არის Petya.A. პეტია.ა ჭამს მყარი დისკები. ის შიფრავს ძირითადი ფაილების ცხრილს (MFT) და სძალავს ფულს გაშიფვრისთვის.

ჰაკერული თავდასხმა დაექვემდებარა კიევის მეტროსაც. უკრაინის მთავრობის კომპიუტერები, Auchan-ის მაღაზიები, უკრაინელი ოპერატორები(Kyivstar, LifeCell, UkrTeleCom), პრივატბანკი. არსებობს ინფორმაცია ხარკოვგაზზე მსგავსი თავდასხმის შესახებ. Მიხედვით სისტემის ადმინისტრატორი, მანქანებს ჰქონდათ დაინსტალირებული Windows 7 უახლესი განახლებები. ასევე თავს დაესხნენ უკრაინის ვიცე-პრემიერ პაველ ვალერიევიჩ როზენკოს. ბორისპოლის აეროპორტი ასევე სავარაუდოდ ექვემდებარებოდა ჰაკერულ თავდასხმას.

ტელეგრამის არხი "კიბერუსაფრთხოება და Co.


27 ივნისი, 16:27სულ მცირე 80 რუსული და უკრაინული კომპანია დაზარალდა Petya.A ვირუსით, განაცხადა ვალერი ბაულინმა, Group-IB-ის წარმომადგენელმა, რომელიც სპეციალიზირებულია კიბერ საფრთხეების ადრეულ გამოვლენაში.
”ჩვენი მონაცემებით, 80-ზე მეტი კომპანია რუსეთსა და უკრაინაში დაზარალდა Petya.A დაშიფვრის ვირუსის გამოყენებით თავდასხმის შედეგად,” - თქვა მან. ბაულინმა ხაზგასმით აღნიშნა, რომ თავდასხმა არ არის დაკავშირებული WannaCry-თან.

ვირუსის გავრცელების შესაჩერებლად აუცილებელია დაუყოვნებლივ დაიხუროს TCP პორტები 1024–1035, 135 და 445, ხაზგასმით აღნიშნა Group-IB.<...>

„კიბერშეტევის მსხვერპლთა შორის იყო ბაშნეფტის, როსნეფტის, უკრაინული კომპანიების Zaporozhyeoblenergo, Dneproenergo და Dnieper Electric Power System, Oschadbank, Mars, Novaya Poshta, Nivea, TESA და სხვ. კიევის მეტრო ასევე დაექვემდებარა უკრაინის სამთავრობო კომპიუტერებს, Auchan-ის მაღაზიებს, უკრაინულ ოპერატორებს (Kyivstar, LifeCell, UkrTeleCom), ასევე, სავარაუდოდ, ჰაკერული შეტევა დაექვემდებარა Privat Bank Boryspil-ს. აღნიშნავს.

Group-IB-ის სპეციალისტებმაც აღმოაჩინეს, რომ ცოტა ხნის წინ პეტიას გამოსასყიდი პროგრამა.და გამოიყენა კობალტის ჯგუფი კვალის დასამალად მიზანმიმართული შეტევაფინანსურ ინსტიტუტებს.

კომპანია Rosneft-ს დაექვემდებარა ძლიერი ჰაკერული თავდასხმა, როგორც ამის შესახებ მის Twitter-ზე იტყობინება.

„მძლავრი ჰაკერული შეტევა განხორციელდა კომპანიის სერვერებზე. ვიმედოვნებთ, რომ ამას არანაირი კავშირი არ აქვს მიმდინარე სასამართლო პროცესებთან“, - ნათქვამია განცხადებაში. როსნეფტის ვებგვერდი მიუწვდომელი იყო ნოტის გამოქვეყნების დროს.

ნავთობკომპანიის ცნობით, მომხდართან დაკავშირებით სამართალდამცავ ორგანოებს დაუკავშირდა. იმის გამო ოპერატიული მოქმედებებიუსაფრთხოების სამსახურებში, როსნეფტის მუშაობა არ შეფერხებულა და ჩვეულ რეჟიმში გრძელდება.

„ჰაკერულ შეტევას შეეძლო სერიოზული შედეგები მოჰყოლოდა, მაგრამ იმის წყალობით, რომ კომპანია გადავიდა სარეზერვო სისტემაწარმოების პროცესების მართვა, არც წარმოება და არც ნავთობის მომზადება შეჩერებულა“, - განუცხადეს გაზეტა.რუ-ს კორესპონდენტს კომპანიის წარმომადგენლებმა.

მათ გააფრთხილეს, რომ ვინც ცრუ ინფორმაციას ავრცელებს, „ჩაითვლება თავდასხმის ორგანიზატორების თანამზრახველებად და მათთან ერთად აგებენ პასუხს“.

გარდა ამისა, დაინფიცირდა ბაშნეფტის კომპიუტერები "ვედომოსტი". ransomware ვირუსმა, ისევე როგორც ცნობილი WannaCry, დაბლოკა ყველა კომპიუტერის მონაცემი და ითხოვს გამოსასყიდს ბიტკოინებში, რომელიც ექვივალენტურია $300 დამნაშავეებისთვის.

სამწუხაროდ, ეს არ არის ერთადერთი მსხვერპლი ფართომასშტაბიანი ჰაკერული თავდასხმის - Cybersecurity and Co Telegram არხი. იტყობინება Mondelez International-ის (ბრენდები Alpen Gold და Milka), Oschadbank-ის, Mars-ის კიბერ ჰაკი. ნოვა პოშტა, Nivea, TESA და სხვა კომპანიები.

არხის ავტორმა ალექსანდრე ლიტრეევმა თქვა, რომ ვირუსს Petya.A ჰქვია და ის ნამდვილად ჰგავს WannaCry-ს, რომელმაც მიმდინარე წლის მაისში მსოფლიოს 300 ათასზე მეტი კომპიუტერი დააინფიცირა. პეტია.ა საოცარია HDDდა შიფრავს ძირითადი ფაილის ცხრილს (MFT). ლიტრეევის თქმით, ვირუსი გავრცელდა ფიშინგ წერილებში ინფიცირებული დანართებით.

IN ბლოგი Kaspersky Lab-მა გამოაქვეყნა პუბლიკაცია, რომელშიც მოცემულია ინფორმაცია იმის შესახებ, თუ როგორ ხდება ინფექცია. ავტორის თქმით, ვირუსი ძირითადად ვრცელდება HR მენეჯერების მეშვეობით, ვინაიდან წერილები შენიღბულია, როგორც კონკრეტული თანამდებობის კანდიდატის შეტყობინება.

„HR სპეციალისტი იღებს ყალბ ელ.წერილს Dropbox-ის ბმულით, რომელიც, სავარაუდოდ, საშუალებას გაძლევთ შეხვიდეთ და ჩამოტვირთოთ „რეზიუმე“. მაგრამ ბმულზე მოცემული ფაილი არ არის უვნებელი ტექსტური დოკუმენტი, მაგრამ თვითმმართველობის ამოღება არქივი .EXE გაფართოებით“, - ამბობს ექსპერტი.

ფაილის გახსნის შემდეგ მომხმარებელი ხედავს " ლურჯი ეკრანისიკვდილი”, რის შემდეგაც Petya.A ბლოკავს სისტემას.

Group-IB-ის სპეციალისტებმა განუცხადეს Gazeta.Ru-ს, რომ Petya შიფრატორი ახლახან გამოიყენა Cobalt ჯგუფმა ფინანსურ ინსტიტუტებზე მიზანმიმართული თავდასხმის კვალის დასამალად.

ისევ რუსი ჰაკერები

უკრაინა ყველაზე მეტად Petya.A ვირუსით დაზარალდა. მსხვერპლთა შორის არიან Zaporozhyeoblenergo, Dneproenergo, კიევის მეტრო, უკრაინული მობილური ოპერატორები Kyivstar, LifeCell და Ukrtelecom, Auchan მაღაზია, Privatbank, Boryspil აეროპორტი და სხვა ორგანიზაციები და სტრუქტურები.

სულ თავდასხმა განხორციელდა 80-ზე მეტ კომპანიას რუსეთსა და უკრაინაში.

უკრაინის რადას წევრი სახალხო ფრონტიდან, შსს-ს კოლეგიის წევრი ანტონ გერაშჩენკო აცხადებს, რომ კიბერშეტევაში რუსეთის სპეცსამსახურები არიან დამნაშავე.

„წინასწარი ინფორმაციით, ეს არის რუსული სპეცსამსახურების ორგანიზებული სისტემა. ამ კიბერშეტევის სამიზნეები არიან ბანკები, მედია, უკრზალიზნიცია, უკრტელეკომი. ვირუსი კომპიუტერებზე რამდენიმე დღის განმავლობაში, თუნდაც კვირების განმავლობაში, სხვადასხვა ტიპის ელ.ფოსტის შეტყობინებების სახით მოდიოდა, ვინც ამ შეტყობინებებს გახსნა, ვირუსის გავრცელების საშუალება მისცა ყველა კომპიუტერს. ეს არის კიბერშეტევების გამოყენების კიდევ ერთი მაგალითი ჩვენი ქვეყნის წინააღმდეგ ჰიბრიდულ ომში“, - განაცხადა გერაშჩენკომ.

შეტევა WannaCry ransomware ვირუსი 2017 წლის მაისის შუა რიცხვებში მოხდა და რამდენიმეს მუშაობა პარალიზდა საერთაშორისო კომპანიებიმთელ მსოფლიოში. ფართომასშტაბიანი WannaCry ვირუსით გლობალურ საზოგადოებას მიყენებული ზიანი 1 მილიარდ დოლარად შეფასდა.

მავნე პროგრამამ გამოიყენა დაუცველობა ოპერაციული სისტემა Windows-მა დაბლოკა კომპიუტერი და გამოსასყიდი მოითხოვა. ვირუსის გავრცელება შემთხვევით ერთმა ბრიტანელმა პროგრამისტმა შეაჩერა - დარეგისტრირდა დომენის სახელი, რომელზეც პროგრამამ წვდომა მიიღო.

იმისდა მიუხედავად, რომ WannaCry კიბერშეტევას პლანეტარული მასშტაბი ჰქონდა, საერთო ჯამში გამოსასყიდის გადახდის მხოლოდ 302 შემთხვევა დაფიქსირდა, რის შედეგადაც ჰაკერებმა $116 ათასი დოლარის გამომუშავება შეძლეს.

Group-IB-ის პრესსამსახურმა, რომელიც იძიებს კიბერდანაშაულებს, განუცხადა RBC-ს, რომ ჰაკერული თავდასხმა უამრავ კომპანიაზე, რომლებიც იყენებენ Petya დაშიფვრის ვირუსს, "ძალიან წააგავდა" შეტევას, რომელიც მოხდა მაისის შუა რიცხვებში. მავნე პროგრამა WannaCry. პეტია ბლოკავს კომპიუტერებს და სანაცვლოდ 300 დოლარს ითხოვს ბიტკოინებში.

„თავდასხმა დაახლოებით ღამის 2 საათზე მოხდა. ფოტოების მიხედვით ვიმსჯელებთ, ეს არის პეტიას კრიპტოლოკერი. განაწილების მეთოდი ლოკალური ქსელიმსგავსი WannaCry ვირუსი“- ნათქვამია Group-IB-ის პრესსამსახურის განცხადებაში.

ამავდროულად, როსნეფტის ერთ-ერთი შვილობილი კომპანიის თანამშრომელი, რომელიც ჩართულია ოფშორულ პროექტებში, ამბობს, რომ კომპიუტერები არ გამორთულია, ეკრანები წითელი ტექსტით გამოჩნდა, მაგრამ არა ყველა თანამშრომლისთვის. თუმცა კომპანია ინგრევა და მუშაობა შეჩერებულია. თანამოსაუბრეები ასევე აღნიშნავენ, რომ ელექტროენერგია მთლიანად გამორთული იყო უფაში, ბაშნეფტის ოფისში.

მოსკოვის დროით 15:40 საათზე როსნეფტისა და ბაშნეფტის ოფიციალური ვებგვერდები მიუწვდომელია. უპასუხო ფაქტი შეიძლება დადასტურდეს სერვერის სტატუსის შემოწმების რესურსებზე. როსნეფტის უმსხვილესი შვილობილი კომპანიის, Yuganskneftegaz-ის ვებგვერდი ასევე არ მუშაობს.

მოგვიანებით კომპანიამ გამოაქვეყნა ტვიტერზე, რომ ჰაკერმა შეიძლება გამოიწვიოს "სერიოზული შედეგები". ამის მიუხედავად, სარეზერვო კონტროლის სისტემაზე გადასვლის გამო წარმოების პროცესები, წარმოება და ზეთის მომზადება არ შეჩერებულა, განმარტავენ კომპანიაში.

ამჟამად, ბაშკორტოსტანის საარბიტრაჟო სასამართლომ დაასრულა სხდომა, რომელზეც განიხილა როსნეფტისა და მისი კონტროლირებადი ბაშნეფტის სარჩელი AFK Sistema-სა და Sistema-Invest-ის წინააღმდეგ 170.6 მილიარდი რუბლის აღდგენის შესახებ, რაც, ნავთობკომპანიის თანახმად, " Bashneft-მა განიცადა ზარალი. რეორგანიზაციის შედეგად 2014 წ.

AFK Sistema-ს წარმომადგენელმა სასამართლოს სთხოვა შემდეგი სხდომის ერთი თვით გადადება, რათა მხარეებს ჰქონდეთ დრო, გაეცნონ ყველა შუამდგომლობას. მოსამართლემ შემდეგი შეხვედრა ორ კვირაში - 12 ივლისს დანიშნა და აღნიშნა, რომ AFC-ს ბევრი წარმომადგენელი ჰყავს და ისინი ამ ვადაში გაუმკლავდებიან.

Positive Hack Days 9-ის ერთ-ერთი მთავარი მომხსენებელი იქნება GSM ქსელის უსაფრთხოების ცნობილი მკვლევარი კარსტენ ნოლი. სტუდენტობის წლებში იგი ცნობილი იყო, როგორც Chaos Computer Club-ის წევრი, დღეს კარსტენი არის ექსპერტი დაშიფვრისა და მონაცემთა უსაფრთხოების სფეროში. კითხვის ნიშნის ქვეშ აყენებს და ხშირად უარყოფს ჩვეულებრივ იდეებს საკუთრების შესახებ პროგრამული უზრუნველყოფა. თავის საქმიანობაში ის ეყრდნობა Reliance Jio-ს, მსოფლიოში ყველაზე სწრაფად მზარდი კომპანიის მხარდაჭერას.

კარსტენმა პირველად 2009 წელს გაამჟღავნა, როდესაც მან შეძლო მონაცემთა კოდირების ალგორითმის გატეხვა. GSM ქსელები. ბერლინში ქაოსის კომუნიკაციის კონგრესზე მან პირველმა საჯაროდ აჩვენა ჰაკერების პროცესი.

2013 წელს მან აღმოაჩინა დაუცველობა SIM ბარათებში, რომელიც შედიოდა ალგორითმში. DES დაშიფვრა(მონაცემები დაშიფვრის სტანდარტი) - მას იყენებდნენ მრავალი მწარმოებელი და მხარდაჭერილი იყო მილიონობით SIM ბარათით. თავდასხმის არსი ტელეფონზე გაგზავნა იყო სპეციალური შეტყობინება, მოწყობილობამ მიიღო იგი ოპერატორის SMS-ის სახით და საპასუხო შეტყობინებაში გასცა კრიპტოგრაფიული ხელმოწერა. ამის მიღების შემდეგ, თავდამსხმელს შეეძლო ტელეფონის მფლობელის საუბრების მოსმენა, SMS-ების ჩაჭრა და გადახდა. თავდამსხმელს მხოლოდ რამდენიმე წუთი დასჭირდება ტელეფონის გატეხვას.

იაკობ ლელთან ერთად, მკვლევარი დაცვის კომპანიაკვლევითი ლაბორატორიები, კარსტენმა გამოაცხადა დაუცველობა 2014 წელს USB მოწყობილობები. მისი დახმარებით თავდამსხმელებს შეეძლოთ მიკროკონტროლის გატეხვა და მსხვერპლის კომპიუტერის კონტროლის უნარი. მეთოდს BadUSB ჰქვია. იმავე წელს, ქაოსის კომუნიკაციის კონგრესზე, კარსტენ ნოლმა და მკვლევარმა ტობიას ენგელმა აღწერეს სერიოზული დაუცველობა SS7-ში, რაც საშუალებას აძლევს თავდამსხმელებს ადვილად ჩაერიონ სატელეფონო საუბრებიდა SMS შეტყობინებები, თუნდაც ფიჭური ქსელებიყველაზე გამოყენებული თანამედროვე სტანდარტებიდაშიფვრა. ყველა ტელეფონი და სმარტფონი დაუცველია, ოპერაციული სისტემის მიუხედავად.

გასულ წელს, კარსტენ ნოლმა და ჯეიკობ ლელმა გააზიარეს ორწლიანი კვლევის შედეგები Hack In The Box კონფერენციაზე, რომელშიც მათ შეისწავლეს უსაფრთხოების განახლებების შემადგენლობა, რომლებიც გამოქვეყნებულია Android მოწყობილობების უმსხვილესი მწარმოებლების მიერ. მან აჩვენა, რომ ბევრი მსხვილი მწარმოებლებიისინი ქმნიან მხოლოდ გამოშვებული პაჩების იერსახეს, მაგრამ სინამდვილეში ბევრი შეცდომა გამოუსწორებელი რჩება.

PHDays 9-ზე, რომელიც გაიმართება 2019 წლის 21–22 მაისს, კარსტენ ნოლი წარადგენს პრეზენტაციას „რა არის აისბერგის ქვეშ: მოდით ვისაუბროთ რეალურ კიბერ საფრთხეებზე“. ათობით ინდუსტრიის ათასობით კომპანიის უსაფრთხოების დონის მონაცემების გლობალური ანალიზი აჩვენებს, თუ რამდენად რთულია ორგანიზაციების უმეტესობისთვის ინტეგრაცია. ძირითადი პრინციპებიუსაფრთხოება. კარსტენი ფორუმის მონაწილეებთან ერთად განიხილავს, თუ რაზე უნდა ზრუნავდეს ინფორმაციული უსაფრთხოებისკენ მიმავალი საზოგადოება.

ზარალს ექსპერტები აფასებენ პეტიას ვირუსი. IT კომპანიები აჯამებენ გამოსასყიდის პროგრამების გავრცელების გლობალურ ტალღას. ESET-ის შეფასებით, ინფექციით ყველაზე მეტად უკრაინა დაზარალდა, სადაც ვირუსის გავრცელება დაიწყო. დაზარალებულ ქვეყნებს შორის მეორე ადგილზეა იტალია, მესამეზე კი ისრაელი. ათეულში ასევე მოხვდნენ სერბეთი, უნგრეთი, რუმინეთი, პოლონეთი, არგენტინა, ჩეხეთი და გერმანია. რუსეთში ამ სიასმხოლოდ მე-14 ადგილს იკავებს.

პეტია, WannaCry-ის მსგავსად, შიფრავს ყველა მონაცემს კომპიუტერზე და მოითხოვს, რომ გადაიხადოთ 300 დოლარი ბიტკოინში. თავდაპირველად, ექსპერტები მივიდნენ დასკვნამდე, რომ პეტია იყენებდა იმავე უსაფრთხოების ხვრელებს, როგორც მისმა წინამორბედმა ინფორმაცია მოიპარეს აშშ-ს დაზვერვის სამსახურებიდან გაზაფხულზე. თუმცა, უახლესი მონაცემები აჩვენებს: ახალი ვირუსიუფრო რთული და მიზნად ისახავს კომპიუტერებს, გვერდის ავლით Microsoft-ის მიერ გამოშვებულ პატჩებს.

რუსეთში, სხვათა შორის, ვირუსი თავს დაესხნენ კომპიუტერული ქსელებიბაშნეფტი და როსნეფტი. ერთი დღით ადრე ორივე კომპანიის ვებგვერდებმა შეწყვიტეს თხოვნაზე პასუხის გაცემა. როსნეფტის პორტალმა უკვე განაახლა ოპერირება სტატიის გამოქვეყნების დროს.

თავდაპირველად, როსნეფტი ეჭვობდა, რომ კიბერკრიმინალების ერთ-ერთი მიზანი შეიძლება იყოს ბაშნეფტის ფაილების განადგურება, რომელიც მნიშვნელოვანია კომპანიის მონაწილეობით სასამართლო პროცესისთვის. თუმცა, ყველა ღირებული ინფორმაციამისი აღდგენა უკვე შესაძლებელი გახდა, განუცხადა Business FM-ს ვიცე-პრეზიდენტმა და ნავთობკომპანიის საინფორმაციო დეპარტამენტის ხელმძღვანელმა მიხაილ ლეონტიევმა.

მიხაილ ლეონტიევიროსნეფტის პრესმდივანი და ვიცე პრეზიდენტი

„ბაშნეფტი“ ამ მდგომარეობიდან ზოგადად შედარებით ზარალის გარეშე გამოვიდა, რადგან იქ დამცავი სისტემები მუშაობდა და ალბათ მეტი ავტონომია იყო. მე არ ვარ კომპიუტერის სპეციალისტი, მაგრამ უბრალოდ გავრცელდა ჭორები, რომ ბაშნეფტში იყო გარკვეული ინდივიდუალური პრობლემები, ეს სიმართლეს არ შეესაბამება. ზოგადად, ყველაფერი იყო დაცული, იყო სარეზერვო ასლები, Ყველაფერი კარგადაა. ჩვენ გვაქვს გარკვეული შედეგები მთელ ჩვენს სისტემაში, ჩვენ მათ აღმოვფხვრით, მაგრამ Bashneft-თან ერთად ისინი ყველაზე მინიმალურია, მინდა დაგამშვიდოთ - ან ვინმეს განაწყენდეს.

შეერთებულ შტატებში დაიწყო გამოძიება პეტიას ვირუსის გავრცელების თაობაზე. მიერ Reuters-ის ცნობითმის მსხვერპლთა შორის იყვნენ ამერიკის მოქალაქეები. აშშ-ს საშინაო უსაფრთხოების დეპარტამენტმა განაცხადა, რომ იგი მუშაობს სხვა ქვეყნებთან, რათა ურჩიოს ვირუსის მსხვერპლებს არ გადაუხადონ გამომძალველებს, რადგან ეს არ იძლევა კომპიუტერთან წვდომის აღდგენის გარანტიას.

იმავდროულად, Symantec-მა აჩვენა ვირუსისგან დაცვის მეთოდი. კომპანიის ცნობით, ინფიცირებისას ვირუსი ამოწმებს კომპიუტერში არსებობას კონკრეტული ფაილი. თუ წინასწარ შექმნით ფაილს კონკრეტული სახელით, ვირუსი თვლის, რომ კომპიუტერი უკვე ინფიცირებულია და წყვეტს მუშაობას.



გაქვთ შეკითხვები?

შეატყობინეთ შეცდომას

ტექსტი, რომელიც გაეგზავნება ჩვენს რედაქტორებს: