Rosneft یک حمله هکر قدرتمند را به سرورهای خود گزارش داد. چگونه یک ایستگاه گاز Rosneft از شما احمق یک حمله هکرها را در TNK سوخت گیری می کند
واقعیت این است که ایستگاه های گاز بسیاری از کشورهای جهان در حال حاضر یک اتصال شبکه دارند و ناگزیر به اشیاء حملات هکرها تبدیل خواهند شد. بدتر از آن، حتی در سال 2015، شناسایی چنین سیستمی می تواند هزینه حداقل تلاش، با استفاده از Shodan و سایر منابع مشابه باشد.
به نظر می رسد پیش بینی های متخصص که چنین حملاتی در آینده تبدیل خواهد شد، شروع به اجرای آن خواهد شد. در پایان هفته گذشته، کانال تلویزیونی آمریکایی WJBK در مورد یک حادثه عجیب و غریب در سوختگیری در دیترویت صحبت کرد.
این حادثه بعد از ظهر 23 ژوئن 2018 رخ داد. از زیر کنترل یک کارمند ایستگاه گاز، یک پمپ آمد، که بیش از یک و نیم ساعت سوخت آزاد را به همه توزیع کرد، زیرا سیستم به هیچ دستورات واکنش نشان نمی داد. ما موفق به استفاده از بیش از ده صاحب خودرو که در مجموع 1800 دلار در یک شکست عجیب و غریب مدیریت می شود. پس از کارمند، سوخت گیری هنوز عرضه سوخت را با استفاده از "مجموعه اضطراری" متوقف کرد، و سپس پلیس را ایجاد کرد.
آژانس های اجرای قانون بر این باورند که سیستم های سوخت گیری در نظر گرفته شده با یک دستگاه از راه دور مشخص شده است. فرض بر این است که دستگاه از کنترل پمپ سوخت کارکنان سوخت گیری خارج می شود و عرضه آزاد بنزین را فعال می کند. در حال حاضر پلیس ماشین ها و رانندگان را بررسی می کند که در طول حادثه به لنزهای دوربین های نظارت تصویری افتاده اند.
ظاهرا، افسران اجرای قانون بر این باورند که هک کردن برای بنزین آزاد انجام شد. این تئوری ممکن است دور از حقیقت نباشد - روزنامه نگاران WJBK در گزارش های خود جشن می گیرند که حتی در YouTube شما می توانید بسیاری را پیدا کنید دستورالعمل های دقیق با توجه به فریب ایستگاه های مدرن گاز و دریافت بنزین آزاد یا بسیار ارزان.
نسخه بریتانیا، و همچنین یک یادداشت کوچک که اتفاق افتاده است، گزارش می دهد که، طبق متخصصان IB، علت چه اتفاقی می افتد، می تواند یک شکست فنی ساده باشد. با این حال، علاوه بر این، انتشار و تفسیر خواننده، که در بیش از 10 سال مشغول به کار بوده است پشتیبانی فنی ایستگاه های بنزین او ادعا می کند که مهاجمان می توانند پمپ ها را به حالت اشکال زدایی تغییر دهند که در طی آن تجهیزات ایستگاه گاز واقعا متوقف می شود که عرضه سوخت را به ترمینال های نقدی گزارش دهد و در واقع به طور مستقل کار می کند.
متخصص می نویسد که او خودش دارای یک دستگاه قادر به اجرای همان ترفند در بسیاری از ایستگاه های گاز بریتانیا است. به گفته وی، تولید کنندگان شروع به حفاظت از تجهیزات خود را از چنین اتصالات غیر مجاز نسبتا اخیرا، از آنجا که این صنعت بیش از حد بزرگ نیست، و کلمات عبور و تجهیزات تخصصی "نه در این دست" و نه به ندرت.
این شرکت گزارش داد که سرورهای Rosneft یک "حمله هکر قدرتمند" را تحت تاثیر قرار داده اند. با درخواست برای بررسی آن، او به آژانس های اجرای قانون درخواست کرد.
Rosneft اظهار داشت که سرورهای او تحت عنوان "حمله هکرهای قدرتمند" قرار گرفته اند. این شرکت در توییتر خود نوشت.
در واقع Kiberataki، این شرکت به سازمان های اجرای قانون درخواست کرد.
سخنگوی Rosneft Mikhail Leontyev به RBC اطلاع داد که اکثر سرورهای شرکت دارای آن هستند حفاظت قابل اعتمادو اطمینان داد که این شرکت عواقب حمله هکرها را به سیستم خود درک می کند. او در مورد پیامدهای آن برای کار ایستگاه های گاز Rosneft اظهار نظر نکرده است.
کامپیوترهای Rosneft به این ویروس مشابه در عمل خود در مورد Wannacry، به RBC یک منبع در سازمان های اجرای قانون گفتند. وی افزود که شبکه های تحت کنترل Rosneft "Bashneft" همان حمله بودند.
RBC گزارش داد که سرویس مطبوعاتی Group-IB، که در تحقیقات جرایم اینترنتی مشغول به فعالیت است، گزارش داد که یک حمله هکر به تعدادی از شرکت ها با استفاده از ویروس رمزنگاری پتیا "بسیار مشابه" با حمله ای که در اواسط ماه مه با کمک Wannacry رخ داد، حمله کرد برنامه مخرب پتیا کامپیوتر را مسدود می کند و نیاز به 300 دلار در بیت کوین دارد.
"حمله حدود 14.00 رخ داده است. قضاوت توسط عکس ها، این یک کریپتولاکر پتیا است. روش توزیع B. شبکه محلی شبیه به ویروس Wannacry، "از خدمات مطبوعاتی گروه IB دنبال می شود.
منابع "Vedomosti" اضافه می کنند که تمام رایانه ها در UPZ "Bashneft"، "Bashneft-Mining" و مدیریت "Bashneft" "به طور یکنواخت راه اندازی مجدد شده اند، پس از آن نامشخص شده است نرم افزار و محافظ ویروس Wannacry نمایش داده شد. این نشریه خاطرنشان می کند که یک پیام بر روی صفحه نمایش با یک پیشنهاد برای ترجمه 300 دلار در Bitcoins در آدرس مشخص شده است، پس از آن کاربران به ایمیل فرستاده می شوند تا کامپیوتر را باز کنند. همچنین تاکید کرد که ویروس تمام داده ها را در رایانه های سفارشی رمزگذاری کرده است.
منبع RBC در Rosneft اطلاعاتی را تایید کرد که یک پیام با یک ویروس بر روی صفحه نمایش کامپیوترهای رایانه های شرکت ظاهر شد. در "Bashneft"، این صفحه تنها در قسمت های رایانه نمایش داده می شود. در "Bashneft" همچنین از تمام رایانه ها خواسته است.
به گفته وزیر مطبوعات شرکت، Rosneft و شرکت های تابعه آن در حالت عادی پس از حمله کار می کنند، انتقال تاس.
در عین حال، یک کارمند یکی از "دختران" Rosneft، که در پروژه های قفسه مشغول به کار است، می گوید که کامپیوترها خاموش نشدند، صفحه نمایش با متن قرمز ظاهر شد، اما نه همه کارکنان. با این وجود، در فروپاشی شرکت، کار متوقف می شود. Interlocutors همچنین توجه داشته باشید که در دفتر "Bashneft" در UFA به طور کامل تمام برق را خاموش کرده است.
RBC گزارش داد که سرویس مطبوعاتی Group-IB، که در تحقیقات جرایم اینترنتی مشغول به فعالیت است، گزارش داد که یک حمله هکر به تعدادی از شرکت ها با استفاده از ویروس رمزنگاری پتیا "بسیار مشابه" با حمله ای که در اواسط ماه مه با کمک Wannacry رخ داد، حمله کرد برنامه مخرب پتیا کامپیوتر را مسدود می کند و نیاز به 300 دلار در بیت کوین دارد.
"حمله حدود 14.00 رخ داده است. قضاوت توسط عکس ها، این یک کریپتولاکر پتیا است. روش انتشار در شبکه محلی شبیه به ویروس Wannacry است، - از خدمات مطبوعاتی گروه IB پیروی می کند.
در عین حال، یک کارمند یکی از "دختران" Rosneft، که در پروژه های قفسه مشغول به کار است، می گوید که کامپیوترها خاموش نشدند، صفحه نمایش با متن قرمز ظاهر شد، اما نه همه کارکنان. با این وجود، در فروپاشی شرکت، کار متوقف می شود. Interlocutors همچنین توجه داشته باشید که در دفتر "Bashneft" در UFA به طور کامل تمام برق را خاموش کرده است.
در زمان 15:40 زمان مسکو، سایت های رسمی Rosneft و Bashneft در دسترس نیستند. واقعیت عدم وجود یک پاسخ را می توان در منابع بررسی وضعیت سرور تایید کرد. سایت بزرگترین "دختر" Rosneft "Yuganskneftegaz" نیز کار نمی کند.
بعدها، این شرکت در توییتر خود نوشت که حمله هکرها می تواند منجر به "عواقب جدی" شود. با وجود این، فرآیندهای تولید، معدن، آماده سازی نفت به لطف انتقال به متوقف نشد سیستم پشتیبان مدیریت، در شرکت توضیح داده شده است.
در حال حاضر، دادگاه داوری Bashkiria جلسه را به پایان رساند، که توسط Rosneft و "Bashneft" به Sistema و سیستم در نظر گرفته شد و سیستم سرمایه گذاری در بهبود 170.6 میلیارد روبل، که به عنوان شرکت نفت ادعا می کند، "Bashneft" در شکل تلفات به عنوان یک نتیجه از سازماندهی مجدد در سال 2014.
نماینده AFK "Sistema" از دادگاه خواسته بود تا جلسه بعدی را برای یک ماه به تعویق اندازد تا احزاب وقت خود را با تمام درخواست ها آشنا کنند. قاضی جلسه بعدی را در دو هفته به پایان رساند - در 12 ژوئیه، اشاره کرد که AFC دارای نمایندگان بسیاری بود و آنها برای این دوره کنار آمدند.
چگونه پول خود را احمقانه بسازید.
قرار دادن هر روز در ایستگاه های گاز Rosneft درک نمی کنید که کدام لبه ها به بهترین نحو امیدوار است. و بنابراین، در یک روز عادی که پیش بینی چیزی بود، معمول نیست، من مسکو Mkad را رانندگی کردم. سنسور مخزن گاز یک لامپ نور را روشن کرد و تصمیم گرفت تا Rosneft را بسازد که بین بزرگراه 5 کیلومتر Nastykhinsky و Ryazan واقع شده است. mkad ماشین های زیادی وجود نداشت، بنابراین صف خاصی وجود نداشت. پس از انتظار در صف از پنج دقیقه، من به ستون ایستگاه گاز نزدیک می شوم، ماشین را ترک می کنم تا یک مسئله مودبانه از سخنگوی "- سر، که ؟؟ و چقدر؟ " با دادن پاسخ، من آرام به اتاق به جعبه می روم. پس از انتظار چهار دقیقه، شماره سخنران را از صندوقدار می شنوم، پرداخت می کنم، من چک می کنم، من یک چک را دریافت می کنم، به آرامی به ماشین برگردم، درست است، من چک کردن تلر را نشان می دهم، ماشین دیگر را در پشت بلندگو پر می کنم من نوبت ظاهری و خواسته های یک راه دلپذیر را دریافت می کنم، من به ماشین می روم، من شروع به رفتن می کنم و ... اکنون خواننده عزیز می خواهم بپرسم و این همه چیز چیست؟اما در حال حاضر آن را جالب ترین، لمس کردن، صدای غیر قابل درک از پشت و نگاه کردن به آینه جانبی، من درک می کنم که زمان برای تبدیل شدن به یک بلوند، من یک شلنگ پاره شده را می بینم و اسلحه را از بین می برم، در ناخوشایند من بیرون می روم از ماشین، من سعی می کنم بدانم که چه اتفاقی افتاد، تانکر می آید، نه چندان در شرایط عصبی، به طور متناوب ماشین را برای آسیب بررسی می کند، خوب است که اگر رفتار تانکر بسیار مودبانه باشد، خوب نیست او به طور صحیح و مناسب، او عذرخواهی کرد، او گفت که من در این گناه نبودم، و اگر هیچ ادعایی از راننده وجود نداشته باشد، می توانم بیشتر بروم. پس از ذخیره کردن کمی، به خودم می آید، من در ماشین نشسته ام، در این لحظه، تغییر ارشد با الزامات به اسناد من برای ثبت نام از تجزیه و تحلیل تجهیزات، به سوال ناخوشایند من، بعدی " -پوسولک، من به طور کامل مورد رسیدگی و تلاش برای پنهان کردن "، بیرون آمدن از خودروها دوباره برای حضور آسیب، او به او گفت که من شکایات ندارم و من نمی فهمم که آنها از من می خواهند، من میشنوم ماکت: "خوب، چگونگی، شما تجهیزات را به ما شکست، شما باید برای این سرزنش کنید!"، من خیلی نمی فهمم. گفتم وضعیت، من می گویم مانند یک پر کردن مجبور به کشیدن اسلحه، که من دریافت کردم : "این مورد نیست، شما باید سرزنش کنید زیرا من مطمئن نیستم از ایمنی مانور،" در مورد سوال من که اکنون با این کار انجام می شود، پاسخ می دهم: "- ما پلیس راهنمایی را می گیریم و برای رسم یک پروتکل به عنوان یک تصادف محسوب می شود و شما باید سرزنش کنید! "، فرار کرد، پارک کرد تا با سایر اتومبیل ها دخالت نکنیم و برای افسران پلیس راهنمایی و رانندگی منتظر بمانیم. من یک بررسی را به کتاب "شکایات و پیشنهادات" نوشتم. کارمندان به 5 ساعت وارد شدند. آنها یک گواهینامه دادند که من گناهکار نیستم و در آغاز یک پرونده اداری برای رد آن. شما می دانید، من نمی توانم درک دقیق، من گناهکار یا نه، من هیچ شکایتی در مورد تلنگر ندارم، زیرا او خود را از طرف خوبی نشان داد، اما "فرماندهان" ایستگاه های گاز من را به یک عذاب به من داد موجب نوشتن این پست شد فکر میکنید این وضعیت سرزنش می شود؟
جغرافیای حملات ویروس رمزنگاری جدید، مسدود کردن کامپیوتر و نیاز به رستگاری، همچنان به گسترش ادامه می دهد. شبکه های آلوده در اروپا، آسیا، امریکا. غول های حمل و نقل جهانی و انرژی به فروش می رسند. کارشناسان در عین حال حدس می زنند که چه کسی و چرا یک پروتکل مخرب را راه اندازی کرد. در یک بار، چندین متخصص امنیت سایبری گفتند که ویروس به روز رسانی برنامه حسابداری معمول ایجاد شده توسط برنامه نویسان اوکراین به جهان تقسیم شده است. این به این ترتیب توضیح می دهد که چرا در اوکراین اپیدمی اپیدمی چنین مقیاس تهدیداتی را گرفته است.
ما رسیدیم. رانندگان B. منطقه کستروم. بسیاری از آنها در آخرین لیتر بنزین به نزدیکترین سوخت گیری رسیده اند. و آنها ملاقات کردند خارج از رتبه بندی و کارکنان اشتباه گرفته شدند. شکست فنی - پیامدهای یک حمله ویروسی. کشورهای بعدی Cybersciphese به شرکت های نفتی روسیه دست یافتند. جایی که سوخت گیری در حال حاضر باز شده است، اما تنها پول نقد پذیرفته شده است، جایی که سیستم هنوز تعمیر نشده است.
"بله، من می خواستم رد کنم در TNK در Ryazan دیروز سوخت گیری، طبیعی بود، دیگران نیز باز هستند. Oleg Kudrov راننده می گوید: سوخت گیری TNK-OSKA در منطقه ولادیمیر نیز بسته شده است. "
قربانیان اصلی یک برنامه مخرب به نام غول های انرژی پتیا، بانک ها، فرودگاه ها، Gosstruarts، شرکت دانمارکی Maersk، شناخته شده برای کسب و کار پورت و حمل و نقل. در صفحه اصلی متن کوتاه: ما سیستم الکترونیکی پیچیده شده است. ما عذرخواهی می کنیم و سعی می کنیم همه چیز را در اسرع وقت حل کنیم.
"ما نمی توانیم کارمندانمان را در پایانه ها اعلام کنیم، چه ظروف آنها نیاز به کشتی در کشتی ها؛ نمی توانید برنامه های جدید را از مشتریان دریافت کنید. ما دسترسی به اطلاعات نداریم، زیرا تمام برنامه ها حذف می شوند. نماینده شرکت AP Moller-Maersk Vincent Clerk گفت: چقدر زمان بهبودی داده ها را می گیرد - غیر قابل درک است. "
این چهارمین حمله سایبری جهان است. و دوباره، محافظت مشتاق به عنوان اگر بازی. تقریبا تمام اروپا، امریکا، آرژانتین، اسرائیل، استرالیا، چین رنج می برد. همانطور که رسانه ها گزارش دادند، هکرها دسترسی به داده های یکی از نیروگاه های هسته ای ایالات متحده را دریافت کردند. در فرودگاه بین المللی هند، بمبئی یک سیستم مدیریت ترافیک محموله را شکست داد - هر کس مجبور بود به صورت دستی انجام دهد.
بیشتر از همه به اوکراین رفت، جایی که همه چیز شروع شد. در هوا بندر هوا، کیف و خارکف مسافران ثبت شده بیش از حد دستی. و این کارکنان کانال تلویزیونی اخبار اوکراین 24 است. در حالی که منجر به هوا زنده روزنامه نگاران در مورد این ویروس گفتند برنامه مخرب یک کامپیوتر را بعد از دیگری آلوده می کند. در این زمان، مقامات کیف به طور سنتی شدید، متهم به روسیه شدند. آنها اظهار داشتند که آنها وضعیت را تحت کنترل قرار دادند و آماده ارائه کمک هستند.
"بله، چه کمک می کند؟ گوش کن، آنها نمیتوانند به خودشان کمک کنند. با عرض پوزش لطفا، لطفا، کل کابینه وزیران کاهش یافته است. آنها قادر به کمک به خود نیستند. کمک شما چیست؟! ما با این مشکل مقابله خواهیم کرد، "ویرایشگر اصلی کانال تلویزیونی اوکراین" 24 "ویتالی کویچ در مورد وضعیت توضیح داد.
در همین حال، تحلیلگران متوجه شدند: ویروس پتیا قدیمی است. برنامه جهش یافته بر روی آن رشد کرده است. اخاذی موج جدید دو هزار کامپیوتر در سراسر جهان رخ داد. در آزمایشگاه کسپرسکی، ویروس به نام Expetr. فقط ریشه های کل خانواده کد های نرم افزاری توسعه یافته توسط آکادمی علوم ایالات متحده آمریکا. آنها در Wannacry پیشین مورد استفاده قرار گرفتند، که در ماه مه بیش از 200 هزار کامپیوتر در ده ها کشور بود.
"ویروس Expetr نامیده می شود. این مخرب بسیار خطرناک است زیرا آنها فایل هایی را که برای کاربران شرکت های بزرگ و شرکت های بزرگ مهم هستند رمزگذاری می کنند: نیروگاه ها، گیاهان و غیره، "رئیس مرکز تحقیقات روسیه" آزمایشگاه Kaspersky گفت: "رئیس مرکز تحقیقات روسیه" آزمایشگاه Kaspersky گفت.
با این حال، الزامات برای همه مزاحمان یکی - رستگاری است. این بار 300 دلار در بیت کوین، ارز مجازی. در حالی که تحلیلگران انگیزه های واقعی حملات عظیم را درک می کنند.
در ماه مه، Wannacry Encrypter بیش از 200 هزار کامپیوتر آلوده، اما هکرها کمتر از سه هزار دلار دریافت کردند. در حال حاضر، قضاوت توسط کیف پول الکترونیکیتمام سیاره تنها نه کاربر را پرداخت کرد. بنابراین زبان آن را تبدیل نخواهد کرد تا آن را با ویروس های بی رحمانه تماس بگیرد. در عوض - برنامه هایی که نقاط ضعف شرکت های بزرگ را در سراسر سیاره محاکمه می کنند.