ไวรัสโจมตี Rosneft วันนี้ ไวรัสเข้ารหัสโจมตี Rosneft, Bashneft และยูเครน เป็นไวรัสชนิดไหนและควรกลัวหรือไม่?

ในช่วงบ่ายของวันที่ 27 มิถุนายน Rosneft รายงานการโจมตีของแฮ็กเกอร์บนเซิร์ฟเวอร์ของตน ในเวลาเดียวกัน มีข้อมูลเกี่ยวกับการโจมตีที่คล้ายกันในคอมพิวเตอร์ของ Bashneft, Ukrenergo, Kyivenergo และบริษัทและองค์กรอื่นๆ อีกจำนวนหนึ่ง

ไวรัสจะล็อคคอมพิวเตอร์และรีดไถเงินจากผู้ใช้ ซึ่งคล้ายกับ



แหล่งข่าวใกล้กับหนึ่งในโครงสร้างของบริษัทตั้งข้อสังเกตว่าคอมพิวเตอร์ทุกเครื่องที่โรงกลั่น Bashneft, Bashneft-Production และการจัดการ Bashneft “รีบูตพร้อมกัน หลังจากนั้นพวกเขาก็ดาวน์โหลดซอฟต์แวร์ที่ถอนการติดตั้งแล้ว และแสดงหน้าจอ Splash ไวรัส WannaCry” หน้าจอขอให้ผู้ใช้โอนเงิน 300 ดอลลาร์เป็น bitcoins ผ่านทาง ที่อยู่ที่ระบุหลังจากนั้นผู้ใช้จะได้รับรหัสเพื่อปลดล็อคคอมพิวเตอร์ทางอีเมล ไวรัสที่ตัดสินโดยคำอธิบายได้เข้ารหัสข้อมูลทั้งหมดบนคอมพิวเตอร์ของผู้ใช้

"เวโดมอสตี"


“ธนาคารแห่งชาติของประเทศยูเครนเตือนธนาคารและผู้เข้าร่วมอื่น ๆ ในภาคการเงินเกี่ยวกับการโจมตีของแฮกเกอร์ภายนอกโดยไวรัสที่ไม่รู้จักในธนาคารยูเครนหลายแห่ง เช่นเดียวกับในเชิงพาณิชย์และ ภาครัฐเกิดอะไรขึ้นวันนี้

จากการโจมตีทางไซเบอร์ ธนาคารเหล่านี้ประสบปัญหาในการให้บริการลูกค้าและดำเนินธุรกรรมทางธนาคาร”

ธนาคารแห่งชาติของประเทศยูเครน


ระบบคอมพิวเตอร์ของบริษัทพลังงาน Kyivenergo ในเมืองหลวงตกอยู่ภายใต้การโจมตีของแฮกเกอร์ บริษัทบอกกับ Interfax-Ukraine

“เราถูกแฮ็กเกอร์โจมตี เมื่อสองชั่วโมงก่อนเราถูกบังคับให้ปิดคอมพิวเตอร์ทุกเครื่อง เรากำลังรอการอนุญาตจากบริการรักษาความปลอดภัย” เคียฟเนร์โกกล่าว

ในทางกลับกัน NEC Ukrenergo บอกกับหน่วยงาน Interfax-Ukraine ว่าบริษัทก็ประสบปัญหาในการทำงานเช่นกัน ระบบคอมพิวเตอร์แต่ก็ไม่ได้สำคัญอะไร

“มีปัญหาบางประการกับการทำงานของคอมพิวเตอร์ แต่โดยรวมแล้ว ทุกอย่างมีเสถียรภาพและควบคุมได้ ข้อสรุปเกี่ยวกับเหตุการณ์ดังกล่าวสามารถสรุปได้จากผลการสอบสวนภายใน” บริษัทตั้งข้อสังเกต

"อินเตอร์แฟกซ์-ยูเครน"


เครือข่ายของ Ukrenergo และ DTEK ซึ่งเป็นบริษัทพลังงานที่ใหญ่ที่สุดในยูเครนถูกติดเชื้อ แบบฟอร์มใหม่ไวรัสแรนซัมแวร์ที่ชวนให้นึกถึง WannaCry TJ ได้รับแจ้งเกี่ยวกับเรื่องนี้จากแหล่งข่าวภายในบริษัทแห่งหนึ่งซึ่งเผชิญหน้าโดยตรงกับการโจมตีของไวรัส

ตามแหล่งข่าวในช่วงบ่ายของวันที่ 27 มิถุนายน คอมพิวเตอร์ที่ทำงานของเขารีบูท หลังจากนั้นระบบถูกกล่าวหาว่าเริ่มตรวจสอบ ฮาร์ดไดรฟ์- หลังจากนั้น เขาเห็นว่ามีสิ่งที่คล้ายกันเกิดขึ้นกับคอมพิวเตอร์ทุกเครื่องในสำนักงาน: “ฉันรู้ว่ามีการโจมตีเกิดขึ้น ฉันปิดคอมพิวเตอร์ และเมื่อฉันเปิดเครื่อง ก็มีข้อความสีแดงเกี่ยวกับ Bitcoin และ เงิน."


คอมพิวเตอร์บนเครือข่ายของบริษัทโซลูชั่นโลจิสติกส์ Damco ก็ได้รับผลกระทบเช่นกัน ทั้งในดิวิชั่นยุโรปและรัสเซีย การแพร่กระจายของเชื้อมีวงกว้างมาก เป็นที่ทราบกันดีว่าใน Tyumen ทุกอย่างก็พังเช่นกัน

แต่กลับไปที่หัวข้อของยูเครน: คอมพิวเตอร์เกือบทั้งหมดของ Zaporozhyeoblenergo, Dneproenergo และ Dnieper Electric Power System ก็ถูกบล็อกเช่นกัน การโจมตีของไวรัส.

เพื่อให้ชัดเจนว่านี่ไม่ใช่ WannaCry แต่เป็นมัลแวร์ที่มีพฤติกรรมคล้ายกัน

โรงกลั่น Rosneft Ryazan - เครือข่ายถูกปิด การโจมตีอีกด้วย นอกจาก Rosneft/Bashneft แล้ว ยังมีคนอื่นๆ ที่ถูกโจมตีอีกด้วย บริษัทขนาดใหญ่- มีการรายงานปัญหาที่ Mondelēz International, Oschadbank, Mars, Nova Poshta, Nivea, TESA และอื่นๆ

ตรวจพบไวรัสแล้ว - มันคือ Petya.A. เพชรญ่ากิน ฮาร์ดดิสก์- เขาเข้ารหัสตารางไฟล์หลัก (MFT) และรีดไถเงินเพื่อถอดรหัส

รถไฟใต้ดินเคียฟก็ถูกแฮ็กเกอร์โจมตีเช่นกัน คอมพิวเตอร์ของรัฐบาลยูเครน, ร้านค้า Auchan, ผู้ประกอบการชาวยูเครน(Kyivstar, LifeCell, UkrTeleCom), PrivatBank มีรายงานการโจมตีที่คล้ายกันใน KharkovGaz ตาม ผู้ดูแลระบบโดยเครื่องมีการติดตั้ง Windows 7 ไว้ด้วย อัพเดทล่าสุด- พาเวล วาเลรีวิช โรเซนโก รองนายกรัฐมนตรีของยูเครน ก็ถูกโจมตีเช่นกัน สนามบิน Boryspil ยังถูกกล่าวหาว่าถูกโจมตีโดยแฮ็กเกอร์

ช่องโทรเลข "Cybersecurity and Co.


27 มิถุนายน 16:27 นบริษัทรัสเซียและยูเครนอย่างน้อย 80 แห่งได้รับผลกระทบจากไวรัส Petya.A กล่าวโดย Valery Baulin ตัวแทนของ Group-IB ซึ่งเชี่ยวชาญด้านการตรวจหาภัยคุกคามทางไซเบอร์ตั้งแต่เนิ่นๆ
“ตามข้อมูลของเรา บริษัทมากกว่า 80 แห่งในรัสเซียและยูเครนได้รับผลกระทบจากการโจมตีโดยใช้ไวรัสเข้ารหัส Petya.A” เขากล่าว Baulin เน้นย้ำว่าการโจมตีไม่เกี่ยวข้องกับ WannaCry

เพื่อหยุดการแพร่กระจายของไวรัสจำเป็นต้องปิดพอร์ต TCP 1024–1035, 135 และ 445 ทันที Group-IB เน้นย้ำ<...>

“ในบรรดาเหยื่อของการโจมตีทางไซเบอร์ ได้แก่ เครือข่ายของ Bashneft, Rosneft, บริษัทยูเครน Zaporozhyeoblenergo, Dneproenergo และ Dnieper Electric Power System; Mondelèz International, Oschadbank, Mars, Novaya Poshta, Nivea, TESA และอื่นๆ ก็ถูกบล็อกโดยการโจมตีของไวรัสเช่นกัน รถไฟใต้ดินเคียฟยังถูกโจมตีโดยแฮ็กเกอร์ คอมพิวเตอร์ของรัฐบาลยูเครน ร้านค้า Auchan ผู้ดำเนินการชาวยูเครน (Kyivstar, LifeCell, UkrTeleCom) ถูกโจมตี และสนามบิน Privat Bank Boryspil ก็ถูกกล่าวหาว่าถูกโจมตีด้วย” Group-IB ชี้ให้เห็น.

ผู้เชี่ยวชาญ Group-IB ยังพบว่าเมื่อเร็วๆ นี้ Petya แรนซัมแวร์และใช้โดยกลุ่มโคบอลต์เพื่อซ่อนร่องรอยของพวกเขา การโจมตีแบบกำหนดเป้าหมายให้กับสถาบันการเงิน

บริษัท Rosneft ถูกแฮ็กเกอร์โจมตีอย่างรุนแรง ตามรายงานบน Twitter

“การโจมตีของแฮ็กเกอร์ที่ทรงพลังเกิดขึ้นบนเซิร์ฟเวอร์ของบริษัท เราหวังว่าสิ่งนี้จะไม่เกี่ยวข้องกับการดำเนินคดีทางกฎหมายที่กำลังดำเนินอยู่” คำแถลงกล่าว เว็บไซต์ Rosneft ไม่สามารถใช้งานได้ในขณะที่เผยแพร่บันทึกดังกล่าว

บริษัทน้ำมันรายดังกล่าวรายงานว่าได้ติดต่อกับหน่วยงานบังคับใช้กฎหมายที่เกี่ยวข้องกับเหตุการณ์ดังกล่าว เพราะว่า การดำเนินการด้านบริการรักษาความปลอดภัย การทำงานของ Rosneft ก็ไม่หยุดชะงักและดำเนินไปตามปกติ

“การโจมตีของแฮกเกอร์อาจนำไปสู่ผลลัพธ์ร้ายแรง แต่ต้องขอบคุณความจริงที่ว่าบริษัทเปลี่ยนมาใช้ ระบบสำรองข้อมูลการจัดการกระบวนการผลิต การผลิตและการเตรียมน้ำมันก็ไม่ได้หยุดลง” ตัวแทนของบริษัทบอกกับผู้สื่อข่าวของ Gazeta.Ru

พวกเขาเตือนว่าใครก็ตามที่เผยแพร่ข้อมูลที่เป็นเท็จ “จะถือเป็นผู้สมรู้ร่วมคิดกับผู้ก่อเหตุโจมตี และจะต้องรับผิดชอบต่อพวกเขาร่วมกับพวกเขา”

นอกจากนี้ คอมพิวเตอร์ของบริษัท Bashneft ยังติดไวรัสอีกด้วย "เวโดมอสตี"- ไวรัส ransomware เช่นเดียวกับ WannaCry ที่น่าอับอายได้บล็อกข้อมูลคอมพิวเตอร์ทั้งหมดและเรียกร้องให้โอนค่าไถ่เป็น bitcoins เทียบเท่ากับ 300 ดอลลาร์ให้กับอาชญากร

น่าเสียดายที่สิ่งเหล่านี้ไม่ใช่เหยื่อเพียงรายเดียวของการโจมตีของแฮ็กเกอร์ขนาดใหญ่ - ช่อง Cybersecurity และ Co. Telegram รายงานการแฮ็กทางไซเบอร์ของ Mondelez International (แบรนด์ Alpen Gold และ Milka), Oschadbank, Mars, โนวา โปชตา,นีเวีย, TESA และบริษัทอื่นๆ

ผู้เขียนช่อง Alexander Litreyev กล่าวว่าไวรัสนี้มีชื่อว่า Petya.A และมีความคล้ายคลึงกับ WannaCry มาก ซึ่งแพร่ระบาดไปยังคอมพิวเตอร์มากกว่า 300,000 เครื่องทั่วโลกในเดือนพฤษภาคมของปีนี้ Petya.A สุดยอดมาก ฮาร์ดดิสและเข้ารหัสตารางไฟล์หลัก (MFT) ตามข้อมูลของ Litreeev ไวรัสแพร่กระจายในอีเมลฟิชชิ่งพร้อมไฟล์แนบที่ติดไวรัส

ใน บล็อก Kaspersky Lab ได้เผยแพร่สิ่งพิมพ์พร้อมข้อมูลเกี่ยวกับวิธีการติดไวรัส ตามที่ผู้เขียนระบุ ไวรัสแพร่กระจายผ่านผู้จัดการฝ่ายทรัพยากรบุคคลเป็นหลัก เนื่องจากจดหมายถูกปลอมแปลงเป็นข้อความจากผู้สมัครในตำแหน่งใดตำแหน่งหนึ่ง

“ผู้เชี่ยวชาญด้านทรัพยากรบุคคลได้รับอีเมลปลอมพร้อมลิงก์ไปยัง Dropbox ซึ่งคาดว่าจะอนุญาตให้คุณเข้าไปดาวน์โหลด “เรซูเม่” แต่ไฟล์ที่ลิงค์ไม่เป็นอันตราย เอกสารข้อความแต่เป็นไฟล์เก็บถาวรแบบขยายตัวเองที่มีนามสกุล .EXE” ผู้เชี่ยวชาญกล่าว

หลังจากเปิดไฟล์แล้วผู้ใช้จะเห็น " หน้าจอสีน้ำเงินตาย” หลังจากนั้น Petya.A ก็บล็อกระบบ

ผู้เชี่ยวชาญ Group-IB บอกกับ Gazeta.Ru ว่ากลุ่ม Cobalt ใช้ตัวเข้ารหัส Petya เพื่อซ่อนร่องรอยการโจมตีแบบกำหนดเป้าหมายต่อสถาบันการเงิน

แฮกเกอร์รัสเซียอีกแล้ว

ยูเครนได้รับผลกระทบหนักที่สุดจากไวรัส Petya.A ในบรรดาผู้ที่ตกเป็นเหยื่อ ได้แก่ Zaporozhyeoblenergo, Dneproenergo,เคียฟเมโทร, ยูเครน ผู้ให้บริการโทรศัพท์มือถือ Kyivstar, LifeCell และ Ukrtelecom, ร้าน Auchan, Privatbank, สนามบิน Boryspil และองค์กรและโครงสร้างอื่น ๆ

โดยรวมแล้วมีบริษัทมากกว่า 80 แห่งในรัสเซียและยูเครนถูกโจมตี

สมาชิกคนหนึ่งของยูเครน Rada จาก Popular Front ซึ่งเป็นสมาชิกของคณะกรรมการกระทรวงกิจการภายใน Anton Gerashchenko กล่าวว่าบริการพิเศษของรัสเซียต้องถูกตำหนิสำหรับการโจมตีทางไซเบอร์

“ตามข้อมูลเบื้องต้น นี่เป็นระบบที่จัดโดยหน่วยบริการพิเศษของรัสเซีย เป้าหมายของการโจมตีทางไซเบอร์นี้คือธนาคาร สื่อ Ukrzaliznytsia และ Ukrtelecom ไวรัสมาถึงคอมพิวเตอร์เป็นเวลาหลายวันหรือหลายสัปดาห์ในรูปแบบของข้อความอีเมลประเภทต่างๆ ผู้ใช้ที่เปิดข้อความเหล่านี้ทำให้ไวรัสแพร่กระจายไปทั่วคอมพิวเตอร์ทุกเครื่อง นี่เป็นอีกตัวอย่างหนึ่งของการใช้การโจมตีทางไซเบอร์ในสงครามลูกผสมต่อประเทศของเรา” Gerashchenko กล่าว

จู่โจม ไวรัสเรียกค่าไถ่ WannaCryเกิดขึ้นในช่วงกลางเดือนพฤษภาคม 2560 และทำให้งานของหลาย ๆ คนเป็นอัมพาต บริษัทระหว่างประเทศทั่วโลก ความเสียหายที่เกิดต่อชุมชนทั่วโลกจากไวรัส WannaCry ขนาดใหญ่นั้นมีมูลค่าประมาณ 1 พันล้านดอลลาร์

มัลแวร์ใช้ประโยชน์จากช่องโหว่ใน ระบบปฏิบัติการ Windows บล็อกคอมพิวเตอร์และเรียกร้องค่าไถ่ โปรแกรมเมอร์ชาวอังกฤษคนหนึ่งหยุดการแพร่กระจายของไวรัสโดยไม่ได้ตั้งใจ - เขาลงทะเบียน ชื่อโดเมนซึ่งโปรแกรมเข้าถึงได้

แม้ว่าการโจมตีทางไซเบอร์ของ WannaCry จะมีขนาดระดับดาวเคราะห์ แต่ก็มีการบันทึกการจ่ายค่าไถ่ทั้งหมดเพียง 302 กรณีเท่านั้น ซึ่งส่งผลให้แฮกเกอร์สามารถสร้างรายได้ 116,000 ดอลลาร์

บริการกดของ Group-IB ซึ่งสืบสวนอาชญากรรมในโลกไซเบอร์บอกกับ RBC ว่าการโจมตีของแฮกเกอร์ในบริษัทหลายแห่งที่ใช้ไวรัสเข้ารหัส Petya นั้น “คล้ายกันมาก” กับการโจมตีที่เกิดขึ้นในช่วงกลางเดือนพฤษภาคมโดยใช้ มัลแวร์อยากร้องไห้. Petya บล็อกคอมพิวเตอร์และเรียกร้อง Bitcoins มูลค่า 300 ดอลลาร์เป็นการตอบแทน

“การโจมตีเกิดขึ้นเมื่อเวลาประมาณ 14.00 น. ดูจากรูปถ่าย นี่คือ Petya cryptolocker วิธีการจำหน่ายใน เครือข่ายท้องถิ่นคล้ายกัน ไวรัสวอนนาคราย“ ตามมาจากข้อความจากบริการกดของ Group-IB

ในเวลาเดียวกัน พนักงานของบริษัทในเครือ Rosneft แห่งหนึ่งซึ่งเกี่ยวข้องกับโครงการนอกชายฝั่งกล่าวว่าคอมพิวเตอร์ไม่ได้ปิด มีหน้าจอที่มีข้อความสีแดงปรากฏขึ้น แต่ไม่ใช่สำหรับพนักงานทุกคน อย่างไรก็ตามบริษัทกำลังล่มสลายและงานหยุดลง คู่สนทนายังทราบด้วยว่าไฟฟ้าทั้งหมดถูกปิดโดยสิ้นเชิงที่สำนักงาน Bashneft ในอูฟา

เวลา 15:40 น. ตามเวลามอสโก เว็บไซต์อย่างเป็นทางการของ Rosneft และ Bashneft จะไม่สามารถใช้งานได้ ความจริงของการไม่ตอบสนองสามารถยืนยันได้จากแหล่งข้อมูลการตรวจสอบสถานะของเซิร์ฟเวอร์ เว็บไซต์ของ Yuganskneftegaz ซึ่งเป็นบริษัทในเครือที่ใหญ่ที่สุดของ Rosneft ก็ใช้งานไม่ได้เช่นกัน

บริษัททวีตในภายหลังว่าการแฮ็กอาจนำไปสู่ ​​“ผลที่ตามมาร้ายแรง” อย่างไรก็ตาม กระบวนการผลิต การผลิต และการเตรียมน้ำมันไม่ได้หยุดลงเนื่องจากการเปลี่ยนไปใช้ระบบควบคุมสำรอง บริษัทอธิบาย

ปัจจุบันศาลอนุญาโตตุลาการของ Bashkortostan ได้เสร็จสิ้นการประชุมซึ่งพิจารณาการเรียกร้องของ Rosneft และ Bashneft ที่ควบคุมโดย AFK Sistema และ Sistema-Invest เพื่อเรียกคืนเงิน 170.6 พันล้านรูเบิล ซึ่งตามรายงานของ บริษัท น้ำมัน " Bashneft ประสบความสูญเสีย อันเป็นผลมาจากการปรับโครงสร้างองค์กรในปี 2557

ตัวแทนของ AFK Sistema ขอให้ศาลเลื่อนการพิจารณาคดีครั้งต่อไปออกไปหนึ่งเดือน เพื่อให้ทุกฝ่ายมีเวลาทำความคุ้นเคยกับคำร้องทั้งหมด กรรมการกำหนดการประชุมครั้งถัดไปในอีก 2 สัปดาห์คือวันที่ 12 ก.ค. โดยระบุว่าเอเอฟซีมีตัวแทนจำนวนมากและจะรับมือภายในระยะเวลานี้

หนึ่งในวิทยากรคนสำคัญของ Positive Hack Days 9 คือ Karsten Nohl นักวิจัยด้านความปลอดภัยเครือข่าย GSM ที่มีชื่อเสียง ในช่วงที่เขาเรียนอยู่เขาเป็นที่รู้จักในฐานะสมาชิกของชุมชน Chaos Computer Club ปัจจุบัน Carsten เป็นผู้เชี่ยวชาญในด้านการเข้ารหัสและความปลอดภัยของข้อมูล คำถามและมักจะหักล้างแนวคิดทั่วไปเกี่ยวกับกรรมสิทธิ์ ซอฟต์แวร์- ในการทำงานนั้นต้องอาศัยการสนับสนุนจาก Reliance Jio ซึ่งเป็นบริษัทที่เติบโตเร็วที่สุดในโลก

Karsten ปรากฏตัวครั้งแรกในปี 2009 เมื่อเขาจัดการถอดรหัสอัลกอริธึมการเข้ารหัสข้อมูลได้ เครือข่ายจีเอสเอ็ม- ที่ Chaos Communication Congress ในกรุงเบอร์ลิน เขาเป็นคนแรกที่สาธิตกระบวนการแฮ็กต่อสาธารณะ

ในปี 2013 เขาค้นพบช่องโหว่ในซิมการ์ดซึ่งมีอยู่ในอัลกอริทึม การเข้ารหัส DES(ข้อมูล มาตรฐานการเข้ารหัส) - ถูกใช้โดยผู้ผลิตหลายรายและรองรับซิมการ์ดหลายล้านใบ สาระสำคัญของการโจมตีคือส่งไปยังโทรศัพท์ ข้อความพิเศษอุปกรณ์ยอมรับเป็น SMS จากผู้ให้บริการและออกลายเซ็นเข้ารหัสในข้อความตอบกลับ เมื่อได้รับสิ่งนี้ ผู้โจมตีสามารถดักฟังการสนทนาของเจ้าของโทรศัพท์ สกัดกั้น SMS และชำระเงินได้ ผู้โจมตีอาจใช้เวลาเพียงไม่กี่นาทีในการแฮ็กโทรศัพท์

ร่วมกับจาคอบ เลลล์ นักวิจัย บริษัทรักษาความปลอดภัย Research Labs, Karsten รายงานช่องโหว่ในปี 2014 อุปกรณ์ USB- ด้วยความช่วยเหลือ ผู้โจมตีสามารถแฮ็กไมโครคอนโทรลเลอร์และเพิ่มความสามารถในการควบคุมคอมพิวเตอร์ของเหยื่อได้ วิธีการนี้เรียกว่า BadUSB ในปีเดียวกันนั้นเอง ที่ Chaos Communication Congress Carsten Nohl และนักวิจัย Tobias Engel บรรยายถึงช่องโหว่ร้ายแรงใน SS7 ที่ทำให้ผู้โจมตีสามารถสกัดกั้นได้อย่างง่ายดาย การสนทนาทางโทรศัพท์และข้อความ SMS ถึงแม้ว่า เครือข่ายโทรศัพท์เคลื่อนที่ใช้มากที่สุด มาตรฐานที่ทันสมัยการเข้ารหัส โทรศัพท์และสมาร์ทโฟนทั้งหมดมีความเสี่ยงโดยไม่คำนึงถึงระบบปฏิบัติการ

เมื่อปีที่แล้ว Carsten Nohl และ Jakob Lell แบ่งปันผลการศึกษาสองปีในการประชุม Hack In The Box ซึ่งพวกเขาได้ตรวจสอบองค์ประกอบของการอัปเดตความปลอดภัยที่เผยแพร่โดยผู้ผลิตอุปกรณ์ Android รายใหญ่ที่สุด ก็แสดงว่ามีมากมาย. ผู้ผลิตรายใหญ่พวกมันเพียงสร้างรูปลักษณ์ของแพตช์ที่ปล่อยออกมา แต่ในความเป็นจริงแล้ว ข้อบกพร่องจำนวนมากยังคงไม่ได้รับการแก้ไข

ที่ PHDays 9 ซึ่งจะจัดขึ้นในวันที่ 21–22 พฤษภาคม 2019 Karsten Nohl จะนำเสนอ "สิ่งที่อยู่ใต้ภูเขาน้ำแข็ง: มาพูดคุยเกี่ยวกับภัยคุกคามทางไซเบอร์ที่แท้จริงกันเถอะ" การวิเคราะห์ข้อมูลระดับความปลอดภัยของทั่วโลกของบริษัทหลายพันแห่งจากหลายสิบอุตสาหกรรมแสดงให้เห็นว่าองค์กรส่วนใหญ่บูรณาการได้ยากเพียงใด หลักการพื้นฐานความปลอดภัย. Karsten จะหารือกับผู้เข้าร่วมฟอรั่มว่าสังคมที่มุ่งมั่นในเรื่องความปลอดภัยของข้อมูลควรให้ความสำคัญกับอะไรจริงๆ

ผู้เชี่ยวชาญประเมินความเสียหายจาก ไวรัสเพ็ตย่า- บริษัทไอทีกำลังสรุปการแพร่กระจายของแรนซัมแวร์ที่เกิดขึ้นทั่วโลก ตามการประมาณการของ ESET ยูเครนได้รับผลกระทบมากที่สุดจากการติดเชื้อซึ่งเป็นจุดเริ่มต้นของการแพร่กระจายของไวรัส อิตาลีอยู่ในอันดับที่สองในกลุ่มประเทศที่ได้รับผลกระทบ และอิสราเอลอยู่ในอันดับที่สาม สิบอันดับแรกยังรวมถึงเซอร์เบีย ฮังการี โรมาเนีย โปแลนด์ อาร์เจนตินา สาธารณรัฐเช็ก และเยอรมนี รัสเซียใน รายการนี้อยู่อันดับที่ 14 เท่านั้น

Petya เช่นเดียวกับ WannaCry เข้ารหัสข้อมูลทั้งหมดบนคอมพิวเตอร์ และกำหนดให้คุณต้องจ่าย Bitcoin มูลค่า 300 ดอลลาร์ ในขั้นต้น ผู้เชี่ยวชาญได้ข้อสรุปว่า Petya ใช้ช่องโหว่ด้านความปลอดภัยแบบเดียวกับรุ่นก่อน ข้อมูลเกี่ยวกับช่องโหว่เหล่านี้ถูกขโมยไปจากหน่วยข่าวกรองของสหรัฐฯ ในช่วงฤดูใบไม้ผลิ อย่างไรก็ตาม ข้อมูลล่าสุดแสดงให้เห็นว่า: ไวรัสสายพันธุ์ใหม่ซับซ้อนกว่าและกำหนดเป้าหมายคอมพิวเตอร์ โดยเลี่ยงแพตช์ที่ออกโดย Microsoft

ในรัสเซีย ไวรัสได้แพร่ระบาดในหมู่ประเทศอื่นๆ เครือข่ายคอมพิวเตอร์บาชเนฟต์และรอสเนฟต์ เมื่อวันก่อน เว็บไซต์ของทั้งสองบริษัทได้หยุดตอบสนองต่อคำร้องขอดังกล่าวแล้ว พอร์ทัล Rosneft กลับมาดำเนินการต่อแล้ว Bashneft ไม่สามารถใช้งานได้ในขณะที่เผยแพร่บทความ

ในขั้นต้น Rosneft สงสัยว่าเป้าหมายประการหนึ่งของอาชญากรไซเบอร์อาจเป็นการทำลายไฟล์ Bashneft ที่สำคัญสำหรับการพิจารณาคดีที่เกี่ยวข้องกับบริษัท อย่างไรก็ตามทั้งหมด ข้อมูลอันมีค่ามิคาอิล ลีโอนตีเยฟ รองประธานและหัวหน้าแผนกข้อมูลของบริษัทน้ำมันกล่าวกับ Business FM ว่ามีความเป็นไปได้ที่จะกู้คืนมันได้แล้ว

มิคาอิล เลออนตีเยฟเลขาธิการสื่อมวลชน และรองประธาน Rosneft

โดยทั่วไปแล้ว "Bashneft" ออกมาจากสถานการณ์นี้ค่อนข้างโดยไม่มีการสูญเสียเนื่องจากระบบป้องกันทำงานที่นั่นและอาจมีความเป็นอิสระมากกว่า ฉันไม่ใช่ผู้เชี่ยวชาญด้านคอมพิวเตอร์ แต่มีเพียงข่าวลือแพร่สะพัดว่ามีปัญหาบางอย่างที่ Bashneft ซึ่งไม่เป็นความจริง โดยทั่วไปแล้วทุกอย่างได้รับการเก็บรักษาไว้ การสำรองข้อมูล, ทุกอย่างปกติดี. เรามีผลกระทบบางอย่างในระบบของเรา เรากำลังกำจัดมัน แต่ด้วย Bashneft พวกมันมีผลน้อยที่สุด ฉันต้องการสร้างความมั่นใจให้กับคุณ - หรือไม่ก็ทำให้ใครบางคนไม่พอใจ”

ในสหรัฐอเมริกา การสอบสวนได้เริ่มต้นขึ้นเกี่ยวกับการแพร่กระจายของไวรัส Petya โดย ตามรอยเตอร์ในบรรดาเหยื่อของเขาเป็นพลเมืองอเมริกัน กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐฯ กล่าวว่ากำลังทำงานร่วมกับประเทศอื่นๆ เพื่อแนะนำผู้ที่ตกเป็นเหยื่อของไวรัสไม่ให้จ่ายเงินให้กับผู้ขู่กรรโชก เนื่องจากไม่ได้รับประกันว่าจะสามารถกู้คืนการเข้าถึงคอมพิวเตอร์ได้

ในขณะเดียวกัน ไซแมนเทคได้สาธิตวิธีการป้องกันไวรัส จากข้อมูลของบริษัท เมื่อมีการติดเชื้อ ไวรัสจะตรวจสอบว่ามีอยู่ในคอมพิวเตอร์หรือไม่ ไฟล์เฉพาะ- หากคุณสร้างไฟล์ด้วยชื่อเฉพาะล่วงหน้าด้วยตนเอง ไวรัสจะถือว่าคอมพิวเตอร์ติดไวรัสแล้วและหยุดทำงาน



มีคำถามหรือไม่?

แจ้งการพิมพ์ผิด

ข้อความที่จะส่งถึงบรรณาธิการของเรา: