Rosneft a raportat un atac puternic de hacker pe serverele lor. Cum o stație de benzină rosneft de la tine nebun va face un atac hacker la realimentare TNK
Faptul că stațiile de gaz din multe țări ale lumii au acum o conexiune la rețea și vor deveni inevitabil obiectele atacurilor hackerului. Mai rău, chiar și în 2015, detectarea unor astfel de sisteme ar putea fi la costul unui efort minim, folosind shodan și alte resurse similare.
Se pare că prezicerile experților că astfel de atacuri vor deveni obișnuite în viitor, încep să fie implementate. La sfârșitul săptămânii trecute, canalul american TV WJBK a vorbit despre un incident ciudat la realimentarea în Detroit.
Incidentul a avut loc după-amiaza zilei de 23 iunie 2018. De sub controlul unui angajat al stației de benzină, a ieșit o pompă, care pentru mai mult de o oră și jumătate a distribuit combustibil liber tuturor, deoarece sistemul nu a reacționat la niciun comenzile. Am reușit să profităm de mai mult de zece proprietari de automobile care au gestionat un total de 1800 de dolari în un eșec ciudat. După angajat, realimentarea a oprit încă furnizarea de combustibil utilizând "setul de urgență" și apoi a provocat poliția.
Agențiile de aplicare a legii consideră că sistemele de realimentare au fost intenționate compromise cu un anumit dispozitiv la distanță. Se presupune că dispozitivul a fost întrerupt de la controlul pompei de combustibil al angajaților cu realimentare și a activat furnizarea liberă de benzină. În prezent, poliția verifică autoturismele și șoferii care au căzut în lentilele camerelor de supraveghere video în timpul incidentului.
Aparent, ofițerii de aplicare a legii consideră că hacking-ul a fost efectuat pentru benzină gratuită. Această teorie nu poate fi departe de adevăr - jurnaliștii WJBK sărbătoresc în rapoartele lor că chiar și pe YouTube puteți găsi mulți instrucțiuni detaliate Conform înșelăciunii stațiilor moderne de benzină și primind benzină liberă sau foarte ieftină.
Ediția britanică, precum și o mică notă care sa întâmplat, raportează că, potrivit specialiștilor IB, cauza a ceea ce sa întâmplat ar putea fi un eșec tehnic simplu. Cu toate acestea, în plus față de aceasta, publicația conduce și comentariul cititorului, care a fost angajat în mai mult de 10 ani suport tehnic Stații de benzină. El susține că atacatorii ar putea schimba pompele în modul de depanare în timpul căruia echipamentul de benzină încetează cu adevărat să raporteze cu privire la furnizarea de combustibil la terminalele de numerar și funcționează efectiv în mod autonom.
Specialistul scrie că el însuși are un dispozitiv capabil să implementeze același truc în majoritatea stațiilor de benzină britanice. Potrivit lui, producătorii au început să-și protejeze relativ recent echipamentul de astfel de conexiuni neautorizate, deoarece această industrie nu este prea mare, iar parolele și echipamentele specializate primesc "nu în mâinile", destul de rar.
Serverele Rosneft au fost supuse unui "atac puternic hacker", a raportat compania. Cu o cerere de a investiga, ea a făcut apel la agențiile de aplicare a legii.
Rosneft a declarat că serverele ei au fost supuse unui "atac puternic hacker". Această companie a scris în Twitter.
Cu privire la Kiberataki, compania a făcut apel la agențiile de aplicare a legii.
Purtătorul de cuvânt al Rosneft Mikhail Leontyev a informat RBC că majoritatea serverelor companiei au protecție fiabilăȘi a asigurat că compania înțelege consecințele unui atac hacker asupra sistemului său. El nu a comentat consecințele sale asupra activității stațiilor de benzină Rosneft.
Computerele Rosneft au lovit virusul similar în acțiunea sa asupra lui Wannacry, a declarat pentru RBC o sursă în agențiile de aplicare a legii. El a adăugat că rețelele sub controlul lui Rosneft "Bashneft" au fost aceleași atacuri.
Serviciul de presă al Grup-IB, care este angajat în investigarea criminalității informatice, RBC a raportat că un atac de hacker asupra unui număr de companii care utilizează virusul criptare Petya "foarte asemănător" cu un atac care a avut loc la jumătatea lunii mai cu ajutorul unui wannacry Program rău intenționat. Petya blochează computerele și necesită 300 de dolari în Bitcoins.
"Atacul a avut loc în jurul orei 14.00. Judecând după fotografii, acesta este un criptolocker Petya. Metoda de distribuție B. retea locala Similar virusului Wannacry "rezultă din serviciul de presă al grupului-IB.
Sursele de "vedomosti" adaugă că toate computerele din UPZ "Bashneft", "Bashneft-MINING" și gestionarea "bashneft" "au fost rebootate uniform, după care nespecificat software. Și screensaverul de virus al lui Wannacry a fost afișat. Publicația notează că pe ecran apare un mesaj cu o propunere de traducere a 300 de dolari la bitcoins la adresa specificată, după care utilizatorii vor fi trimiși la e-mail pentru a debloca computerele. De asemenea, este subliniat faptul că virusul criptat toate datele despre computerele personalizate.
Sursa RBC din Rosneft a confirmat informațiile pe care un mesaj cu un virus a apărut pe ecranele computerelor computerelor companiei. În "Bashneft", acest ecran este afișat numai pe părți ale computerelor. În "Bashneft" a cerut, de asemenea, toate computerele toate.
Potrivit secretarului de presă al companiei, Rosneft și filialele sale lucrează în mod normal după atac, transferă Tass.
În același timp, un angajat al uneia dintre "fiicele" Rosneft, care este angajat în proiectele de raft, spune că computerele nu au oprit, au apărut ecranele cu text roșu, dar nu toți angajații. Cu toate acestea, în colapsul companiei, lucrarea este oprită. Interlocutorii remarcă, de asemenea, că în biroul "Bashneft" din UFA a oprit complet toate energia electrică.
Serviciul de presă al Grup-IB, care este angajat în investigarea criminalității informatice, RBC a raportat că un atac de hacker asupra unui număr de companii care utilizează virusul criptare Petya "foarte asemănător" cu un atac care a avut loc la jumătatea lunii mai cu ajutorul unui wannacry Program rău intenționat. Petya blochează computerele și necesită 300 de dolari în Bitcoins.
"Atacul a avut loc în jurul orei 14.00. Judecând după fotografii, acesta este un criptolocker Petya. Metoda de difuzare din rețeaua locală este similară cu virusul Wannacry, - urmează de la serviciul de presă al grupului-IB.
În același timp, un angajat al uneia dintre "fiicele" Rosneft, care este angajat în proiectele de raft, spune că computerele nu au oprit, au apărut ecranele cu text roșu, dar nu toți angajații. Cu toate acestea, în colapsul companiei, lucrarea este oprită. Interlocutorii remarcă, de asemenea, că în biroul "Bashneft" din UFA a oprit complet toate energia electrică.
La ora 15:40, Timpul Moscovei, site-urile oficiale Rosneft și Bashneft nu sunt disponibile. Faptul de absență a unui răspuns poate fi confirmat pe resursele de verificare a stării serverului. Site-ul celei mai mari "fiice" Rosneft "Yuganskneftegaz", de asemenea, nu funcționează.
Mai târziu, compania a scris în Twitter că atacul hackerului ar putea duce la "consecințe grave". În ciuda acestui fapt, procesele de producție, mineritul, pregătirea uleiului nu a fost oprită datorită tranziției la sistem de backup Management, explicat în companie.
În prezent, Curtea de Arbitraj din Bashkiria a încheiat ședința, care a fost considerată de Rosneft și "Bashneft" la sistemul Sistema și System și Investește privind recuperarea a 170,6 miliarde de ruble, care, în calitate de companie petrolieră, "Bashneft" a suferit forma pierderilor ca urmare a reorganizării în 2014.
Reprezentantul AFK "Sistema" a cerut Curții să amâne următoarea întâlnire timp de o lună, astfel încât părțile să aibă timp să se familiarizeze cu toate petițiile. Judecătorul a numit următoarea întâlnire în două săptămâni - pe 12 iulie, menționând că AFC a avut mulți reprezentanți și ar face față acestei perioade.
Cum faci un nebun pentru banii tăi.
Plasarea în fiecare zi la stațiile de benzină Rosneft nu dau seama la ceea ce marginea abisului se sperie pentru cele mai bune. Și așa, într-o zi normală care nu a predat nimic nu este obișnuită, mi-am condus Moscova Mkad. Senzorul rezervorului de gaz a aprins un bec de lumină și sa decis să se oprească la Refuel Rosneft situat între autostrada Nastykhinsky și Ryazan 5 km. Mkad. Nu erau multe mașini, deci nu exista o coadă specială. După ce am așteptat în coada de așteptare de cinci minute, mă apropii de coloana stației de benzină, lăsând mașina să audă o problemă de datorie politicoasă a Teller "- Head, care? Si cat de mult ?? " Dând răspunsul, mă duc liniștit în cameră la cutii. După ce am auzit patru minute, am auzit numărul difuzorului de la casier, plătesc, primesc un cec și mă întorc calm la mașină, nu arăt verificarea tellerului, umplerea celeilalte mașini din partea din spate a difuzorului, Am primit capul aparent și dorințele unui mod plăcut, intru în mașină, voi cumpăra că voi merge și ... Acum, dragul cititor va întreba și ce este toate acestea?Dar acum începe cel mai interesant, atingând, am auzit sunetul incomprehensibil din spate și căutând în oglinda laterală, înțeleg că este timpul să devenim o blondă, văd o furtună sfâșiată și lipind o armă, în uimire am ieșit al mașinii, încerc să înțeleg ce sa întâmplat, nu se întâmplă pe cisternă, nu prea mult într-o stare nervoasă, să examineze convulsiv mașina pentru daune, a fost bine că nu sa dovedit, dacă comportamentul cisternă sa dovedit a fi foarte politicos , Corect și adecvat, el și-a cerut scuze, a spus că nu am fost în această vinovăție și dacă nu există pretenții de la șofer, atunci pot merge mai departe. După ce am deplasat puțin, venind la mine, stau în mașină, în acest moment trecere senior cu cerințele pentru a-i da documentele mele pentru înregistrarea actului de defalcări a echipamentului, la întrebarea uimitoarei mele, a făcut următorul " -Poscolk, sunt complet tratat și încercând să mă ascund ", ieșind din mașinile inspectate din nou pentru prezența daunelor, ia spus că nu am nicio plângere și nu înțeleg ce vor de la mine, am auzit Replica: "Ei bine, cum, ai rupt echipamentul pentru noi, trebuie să vină pentru asta!", Nu am de înțeles. Spunând situația, spun ca o reumplere a trebuit să tragă arma, la care am ajuns : "- Nu este cazul, ai fost de vina pentru că nu m-am asigurat de siguranța manevrei", pe întrebarea mea că acum să fac cu toate acestea, primesc răspunsul: "- Vom numi poliția de trafic Și pentru a întocmi un protocol, deoarece este considerat un accident și tu trebuie să vină! ", A plecat, parcat să nu interfereze cu alte mașini și a început să aștepte ofițerii de poliție rutieră. Am scris o revizuire în cartea "plângeri și propuneri". Angajații au sosit în 5 ore. Ei au dat un certificat că nu sunt vinovat și în inițierea unui caz administrativ să refuze. Știi, nu pot înțelege cu exactitate, sunt vinovat sau nu, nu am nicio plângere despre Teller, pentru că el sa arătat dintr-o parte bună, dar "șefii" stațiilor de gaz au condus-o la o stupoare decât și a solicitat să scrie acest post. Ce credeți că este de vină pentru această situație?
Geografia atacurilor unui nou virus de criptare, blocând computerele și necesită răscumpărare, continuă să se extindă. Rețelele infectate în Europa, Asia, America. Transportul global și giganții energetici s-au dovedit a fi asigurați. Experții între timp sunt ghicit cine și de ce au lansat un protocol rău intenționat. Odată, mai mulți specialiști de securitate cybers au declarat că virusul a fost împărțit în lume cu actualizarea programului obișnuit de contabilitate creat de programatorii ucraineni. Acest lucru explică parțial de ce în Ucraina o epidemie epidemică a luat o astfel de scară amenințătoare.
Am sosit. Drivere B. Regiunea Kostroma.. Mulți dintre ei pe ultimii litri de benzină au intrat la cel mai apropiat realimentare. Și au întâlnit ieșirea din tabloul de bord și angajați confuzi. Eșecul tehnic - consecințele unui atac viral. Următoarea lume Cybersciphese a lovit companiile de petrol din Rusia. Undeva a fost deja deschisă, dar numai numerarul este acceptat, undeva sistemul nu a fost încă reparat.
"Da, am vrut să refuz. Pe TNK în Ryazan ieri Refuel, a fost normal, altele sunt, de asemenea, deschise. Iar realimentarea TNK-OSKA în regiunea Vladimir este de asemenea închisă ", spune șoferul Oleg Kudrov.
Principalele victime ale unui program rău intenționat numite Giants Energy Petya, bănci, aeroporturi, gosstruart, compania Daneză Maersk, cunoscută pentru portul și afacerile de transport maritim. Pe pagina principală Text scurt: Noi sistem electronic înfășurat. Ne cerem scuze și încercăm să rezolvăm totul cât mai curând posibil.
"Nu putem notifica angajații noștri pe terminale, ce containere trebuie să le expedieze pe nave; Nu pot obține noi aplicații de la clienți. Nu avem acces la informații, deoarece toate aplicațiile sunt șterse. Cât timp va dura recuperarea datelor - incomprehensibilă ", a declarat reprezentantul companiei AP Moller-Maersk Vincent grefier.
Acesta este al patrulea asalt al cibernerii mondiale. Și din nou, protecția perforată ca și cum ar fi jocul. Aproape toată Europa, America, Argentina, Israel, Australia, China au suferit. După cum a raportat mass-media, hackerii au primit acces la date ale uneia dintre centralele nucleare din SUA. În Aeroportul Internațional Indian, Mumbai a eșuat un sistem de gestionare a traficului de marfă - toată lumea a trebuit să facă manual.
Cele mai multe dintre toate au mers în Ucraina, unde a început totul. În porturile de aer, Kiev și Kharkov au înregistrat pasageri, prea manual. Iar acestea sunt personalul canalului de televiziune din Ucraina 24. în timp ce conduce aer live. a spus despre virus, jurnaliștii au fost observați în spatele scenei ca program rău intenționat Infectează un computer după altul. În acest moment, autoritățile din Kiev au găsit în mod tradițional o extremă, acuzând Rusia. Ei au declarat că au luat situația sub control și sunt gata să ofere asistență.
"Da, ce ajutor? Ascultă, nu se pot ajuta singuri. Îmi pare rău, vă rog, vă rog, întregul cabinet al miniștrilor tăiat. Ei nu sunt capabili să se ajute singuri. Care este ajutorul dvs.?! Vom face față acestei probleme ", editorul șef al canalului de televiziune ucrainean" 24 "Vitaly Kovach a comentat situația.
Între timp, analiștii au aflat: virusul PTYA este depășit. Programul mutant a crescut. Extorcarea noului val a lovit două mii de computere la nivel mondial. În Laboratorul Kaspersky, virusul a sunat expectorul. Numai rădăcinile întregii familii din codurile software dezvoltate de Academia de Științe a SUA. Acestea au fost folosite în predecesorul Wannacry, care în mai au lovit mai mult de 200 de mii de computere în zeci de țări.
"Virusul se numește expectorul. Acest lucru rău intenționat este mult mai periculos deoarece criptează fișierele importante pentru utilizatorii corporativi și pentru companii mari: centrale electrice, plante și așa mai departe, "Șeful Centrului de Cercetare Rusia" Lab Kaspersky ", a spus Vicarov.
Cu toate acestea, cerințele pentru toți intrușii sunt una - răscumpărare. De data aceasta 300 de dolari în Bitcoins, monedă virtuală. În timp ce analiștii înțeleg adevăratele motive ale atacurilor masive.
În luna mai, criptarea Wannacry a infectat mai mult de 200 de mii de computere, dar hackerii au obținut mai puțin de trei mii de dolari. Acum, judecând după portofel electronicToată planeta a plătit doar nouă utilizatori. Deci, limba nu o va transforma pentru ao numi cu virusuri extorbile. Mai degrabă - programe care urmăresc punctele slabe ale companiilor mari de-a lungul planetei.