هاجمت برامج الفدية أنظمة تكنولوجيا المعلومات للشركات في العديد من البلدان. ضرب فيروس قوي أنظمة تكنولوجيا المعلومات لبنك كبير وشركة المعادن Evraz

موسكو ، 27 يونيو - ريا نوفوستي.ضرب هجوم عالمي من برمجيات الفدية يوم الثلاثاء أنظمة تكنولوجيا المعلومات للشركات في العديد من البلدان حول العالم ، مما أثر على أوكرانيا إلى حد كبير. تم الاعتداء على أجهزة الكمبيوتر الخاصة بشركات النفط والطاقة والاتصالات وشركات الأدوية والجهات الحكومية.

أخبرت Group-IB وكالة RIA Novosti أن الفيروس يحجب أجهزة الكمبيوتر ويطلب 300 دولار من عملات البيتكوين. بدأ الهجوم حوالي الساعة 11:00. طريقة التوزيع في الشبكة المحلية مشابهة لفيروس WannaCry. وبحسب تقارير إعلامية ، ففي تمام الساعة 18:00 ، تلقت محفظة البيتكوين ، التي تمت الإشارة إليها لتحويل الأموال إلى المبتزين ، تسعة تحويلات ، مع مراعاة عمولة التحويلات ، قام الضحايا بتحويل حوالي 2.7 ألف دولار للمتسللين.

وبحسب شركة مكافحة الفيروسات ESET ، فإن الهجوم بدأ في أوكرانيا التي عانت منه أكثر من الدول الأخرى. وبحسب تصنيف الشركة للدول المتضررة من الفيروس ، جاءت إيطاليا في المرتبة الثانية بعد أوكرانيا ، وإسرائيل في المركز الثالث. وشملت المراكز العشرة الأولى أيضا صربيا والمجر ورومانيا وبولندا والأرجنتين وجمهورية التشيك وألمانيا. تحتل روسيا في هذه القائمة المرتبة 14 فقط.

بيتيا أو ميشا

اختلف خبراء الأمن السيبراني بشأن الفيروس نفسه. أبلغت Group-IB في البداية عن الهجمات فيروس Petya ransomware.

قالت رئيسة مجموعة InfoWatch ، ناتاليا كاسبيرسكايا ، إن Petya.A تم اكتشافها في أبريل 2016 ، وكانت نسختها الأولى عاجزة إذا لم يتم منحها حقوق المسؤول. قال كاسبيرسكي: "لذلك تعاونت مع بعض فيروسات Misha ransomware الأخرى التي لها حقوق المسؤول. كانت نسخة محسنة ، نسخة احتياطية من برامج الفدية".

كما قال دكتور ويب إن الفيروس الذي أصاب أجهزة الكمبيوتر حول العالم يوم الثلاثاء يختلف عن فيروس رانسومواري. طريقة بيتياتوزيع. وفقًا للدكتور ويب ، فإن حصان طروادة ينتشر ذاتيًا ، تمامًا مثل WannaCry المثير.

صرحت شركة Kaspersky Lab أن الفيروس لا ينتمي إلى عائلات البرامج الضارة المعروفة سابقًا. البرمجيات. يقوم المتخصصون في الشركة بالتحقيق ، وستكون الشركة في المستقبل القريب قادرة على تقديم مزيد من المعلومات حول سيناريو العدوى وكيفية عمل الشفرة الخبيثة ، حسبما قال كاسبرسكي لاب.

الهجمات في أوكرانيا

وفقًا لمستشار رئيس وزارة الشؤون الداخلية الأوكرانية أنطون جيراشينكو ، فإن هجوم القراصنة بدأ يوم الثلاثاء الساعة 11.00 بإدخال نسخة معدلة لأوكرانيا فيروس WannaCry- كريبتولوك ، الذي تم إرساله عن طريق البريد تحت ستار خطابات الأعمال. ووفقا له ، فإن الهدف النهائي للهجوم الإلكتروني هو محاولة زعزعة استقرار الوضع في الاقتصاد. وأكد جيراشينكو أن عمل شبكات الكمبيوتر في أوكرانيا ، التي تعرضت لهجوم من القراصنة ، سيعود بالكامل في غضون أيام قليلة.

قال نائب رئيس وزراء أوكرانيا بافلو روزينكو إن جميع أجهزة الكمبيوتر في مجلس الوزراء في البلاد تعرضت لهجوم قراصنة. وفقًا للخدمة الصحفية لمجلس الوزراء ، تعرضت شبكات الكمبيوتر التابعة للسلطات المركزية لهجوم قراصنة واسع النطاق من الساعة 14.00. في المساء ، حوالي الساعة 19:00 بتوقيت موسكو ، استأنف الموقع الإلكتروني لمجلس الوزراء العمل ، لكن الأنشطة لمنع انتشار الفيروس والتغلب على عواقب الهجمات الإلكترونية مستمرة ، حسبما قال رئيس الوزراء فولوديمير غرويسمان. كما ذكر ذلك نتيجة لذلك هجوم القراصنةلم تتأثر أنظمة البنية التحتية الهامة في البلاد ، سيتم صد الهجوم.

في الوقت نفسه ، ذكرت إدارة رئيس أوكرانيا أنها كانت تعمل كالمعتاد ، مع إيلاء اهتمام متزايد للوضع فيما يتعلق بالهجوم الإلكتروني.

أمين المجلس الأمن القوميوالدفاع (NSDC) الأوكراني ، قال أولكسندر تورتشينوف إن جميع مؤسسات الدولة التي استخدمت الوصول الآمن إلى الإنترنت لم تتأثر بهجوم القراصنة.

تلقت إدارة الشرطة الإلكترونية 22 بلاغ تلاعب حواسيب شخصيةمن المؤسسات العامة والخاصة. فتح ضباط إنفاذ القانون الأوكرانيون قضية جنائية بشأن حقيقة هجمات القراصنة على الشركات والوكالات الحكومية.

حذر البنك الوطني الأوكراني منتصف النهار من وقوع هجمات على العديد من البنوك الأوكرانية ، وكذلك على بعض الشركات في القطاعين التجاري والعام. حدَّد بنك Oschadbank الأوكراني من توفير عدد من الخدمات.

نتيجة للهجمات على البنوك الأوكرانية في مترو كييف ، كان من المستحيل دفع تكاليف السفر بالبطاقات المصرفية. توقفت قناة الإعلام الأوكرانية 24 ، التابعة لها ، عن البث بسبب الهجوم على مؤسسة لوكس الإعلامية.

كما تعرضت أوكرنرجو وكييفنرجو ومطار بوريسبيل الدولي ، أكبر شركة خاصة لخدمات التوصيل في أوكرانيا ، نوفايا بوتشتا ، للهجوم. وفقًا لـ Group-IB ، عانى مشغلو الاتصالات في أوكرانيا أيضًا من Zaporizhzhyaoblenergo و Dneproenergo و Dnipro Electric Power Systems و Auchan و الأوكرانية.

اتهم مستشار رئيس وزارة الداخلية الأوكرانية ، زوريان شكرياك ، روسيا بشن هجمات قراصنة ، لكنه لم يقدم أي دليل.

روسيا

يوم الثلاثاء ، ذكرت روسنفت أن خوادمها تعرضت لهجوم قراصنة قوي ، فيما يتعلق به لجأت الشركة إلى وكالات إنفاذ القانون.

بالإضافة إلى ذلك ، تعرضت أنظمة معلومات Evraz لهجوم قراصنة. في الوقت نفسه ، أعلن عدد من شركات التعدين الكبرى الأخرى في الاتحاد الروسي ، ولا سيما Severstal و NLMK و MMK و Norilsk Nickel و TMK ، عن عدم وجود أي حوادث تتعلق بهجوم إلكتروني.

وذكر بنك روسيا أنه حدد هجمات قراصنة تستهدف أنظمة مؤسسات الائتمان الروسية ؛ نتيجة لهذه الهجمات ، تم تسجيل حالات إصابة واحدة بأهداف البنية التحتية للمعلومات. وفي نفس الوقت لم تسجل مخالفات لعمل انظمة البنوك وانتهاكات لتقديم الخدمات للعملاء. في أكبر البنوك الروسية ، ذكرت RIA Novosti أنها لم تسجل هجمات قراصنة واسعة النطاق وأنها تعمل كالمعتاد. أفاد سبيربنك أن البنك يعمل بشكل طبيعي وسط هجمات القراصنة التي حدثت يوم الثلاثاء.

لم يكن لهجوم القراصنة أي تأثير على تشغيل محطات الطاقة النووية العاملة في روسيا ، وجميع محطات الطاقة النووية تعمل بشكل طبيعي ، حسبما قال ممثل عن Rosenergoatom القلق لـ RIA Novosti يوم الثلاثاء. أفادت الخدمة الصحفية لـ "مشغل النظام" لنظام الطاقة الموحدة لروسيا أن متخصصي أمن المعلومات بالشركة لم يسجلوا أي هجمات مستهدفة على البنية التحتية لمعلومات الشركة. وذكرت الخدمة الصحفية لروسيتي أن الوضع تحت السيطرة وتم اتخاذ إجراءات لصد الهجمات.

أفاد مشغلو الاتصالات الروس أيضًا أنهم كانوا يعملون كالمعتاد ، ولم تتأثر الشركات بفيروس التشفير Petya.

لم تسجل بورصة موسكو أيضًا هجمات القراصنة على أنظمة تكنولوجيا المعلومات الخاصة بها ، كما تم إخبار RIA Novosti في الخدمة الصحفية لبورصة موسكو.

بلدان اخرى

في إسبانيا ، هاجم المتسللون خوادم المكاتب التمثيلية للشركات الدولية Mondelēz International (الشركة المصنعة للأغذية والمشروبات الفورية) و DLA Piper (شركة محاماة دولية) ، Saint-Gobain (شركة التصنيع الفرنسية مواد بناء). قال المركز الوطني للتشفير في مركز الاستخبارات الوطني الإسباني إن الفيروس هو نوع من Petya ransomware وأن "العديد من الشركات الدولية التي لها مكاتب في إسبانيا" كانت ضحايا.

إحدى شركات الشحن البحري الرائدة هي الشركة الدنماركية A.P. عانت Moller-Maersk أيضًا من هجوم إلكتروني أدى إلى تعطيل أنظمة الكمبيوتر في العديد من أقسام الشركة.

شركة الأدوية المتعددة الجنسيات (Merck & Co.) التي يقع مقرها في الولايات المتحدة. أكدت أنها كانت إحدى ضحايا هجوم قرصنة عالمي ، وفتح تحقيق. وقال إن الشركات الألمانية عانت أيضا بسبب هجوم القراصنة الخدمة الفيدراليةالأمن في مجال تكنولوجيا المعلومات (BSI) ألمانيا. كما ظهرت تقارير عن الإصابة بالفيروس في ليتوانيا.

© AP Photo / Isaac Brekken

© AP Photo / Isaac Brekken

المشاركون في مؤتمر DefCon للقراصنة في لاس فيغاس

كيف تكون آمنًا

صرح دينيس تشيركاسوف ، مستثمر تقني روسي وخبير في تكنولوجيا المعلومات ، لـ RIA Novosti أن إحدى أكثر طرق الحماية من الفيروسات موثوقية هي الإجراءات الصحيحة لموظفي الشركة ، وهي تجاهل رسائل البريد الإلكتروني المشبوهة وخاصة طلبات النقر على الروابط. قال تشيركاسوف: "خلاف ذلك ، يمكن للفيروس أن ينمو مثل كرة الثلج بفضل مثل هذه الإجراءات" غير الضارة ".

لذلك ، وفقًا له ، عند التفكير في تكتيكات حماية الأعمال ، أولاً وقبل كل شيء ، من الضروري إجراء تدريبات على قواعد بسيطةالأمن السيبراني للفريق. ثانيًا ، حتى أنظمة الحماية الأكثر حداثة تحتاج إلى تحديثات منتظمة حتى لا تتعرض لبرامج الفيروسات الجديدة. ثالثًا ، هناك حاجة لأنظمة مراقبة تكامل النظام لتكون قادرة على اكتشاف انتشار الفيروس في شبكة الكمبيوتر قبل أن تبدأ عملها الضار.

لضمان الأمان ، توصي Kaspersky Lab مستخدميها بالتأكد من تمكين حل الأمان واستخدام قواعد بيانات الفيروسات المحدثة ، فضلاً عن توصيله بنظام السحابة KSN وتنشيط مراقبة النظام (System Watcher).

ينصح أحد ممثلي الشركة ، كإجراء إضافي ، باستخدام وظيفة AppLocker ، منع تنفيذ ملف يسمى perfc.dat ، وكذلك منع تشغيل الأداة المساعدة PSExec من حزمة Sysinternals.

أُجبرت جميع فروع بنك Home Credit في روسيا على تعليق معاملات العملاء بسبب هجوم قراصنة واسع النطاق. وبحسب RBC ، لجأت نحو عشرة بنوك روسية إلى متخصصين في مجال أمن الكمبيوتر طلبا للمساعدة يوم الثلاثاء.

الصورة: Svetlana Kholyavchuk / Interpress / TASS

صرح مصدر في البنك لـ RBC بأن بنك Home Credit علق العمل فيما يتعلق بهجوم قراصنة. تم نصح موظفي البنك بإيقاف تشغيل جميع أجهزة الكمبيوتر ، كما لم يكن الموقع الإلكتروني للبنك متاحًا في وقت كتابة هذا التقرير. وفقًا لمحاور RBC ، أثر الفيروس على جميع مكاتب مؤسسة الائتمان ، بما في ذلك المكتب المركزي.

قالت الخدمة الصحفية لبنك الائتمان المنزلي لـ RBC إنهم رتبوا الآن فحصًا أمنيًا لجميع الأنظمة ، لكنهم لم يؤكدوا أو ينفوا حقيقة هجوم المتسللين على البنك في هذه اللحظةانهم لا يستطيعون.

وأوضحت الخدمة الصحفية في وقت لاحق أن البنك لا يجري معاملات العملاء ، لكن الفروع تعمل "في وضع التشاور" حسب الجدول الزمني القياسي. وأشارت الخدمة الصحفية للبنك إلى أنه يمكنك أيضًا استخدام أجهزة الصراف الآلي.

في الوقت نفسه ، ظهرت رسالة على صفحة Facebook الخاصة بـ Home Credit Bank حول الفحص الأمني ​​لأنظمة الكمبيوتر الخاصة بالبنك. يعدون بالإبلاغ عن استئناف الخدمة بالإضافة إلى ذلك.

قال مصدر RBC في إحدى شركات الأمن السيبراني إنه تم الاتصال بها من قبل حوالي عشرة بنوك يُزعم أنها عانت من فيروس بيتيا، ربما يستخدمها المتسللون.

أكد سبيربنك لـ RBC أن جميع أنظمة البنك تعمل بشكل طبيعي. وقال ممثل ألفا بنك إنه لم تسجل أي اعتداءات.

يتعرض بنك Otkritie ، مثل البنوك الأخرى ، لهجمات مماثلة عدة مرات في الأسبوع. أنظمتنا الأمنية تعكسها بنجاح. أوضح فياتشيسلاف كاسيموف ، مدير أمن المعلومات في Otkritie Bank ، لـ RBC ، أننا نعمل في الوضع القياسي ولا نتوقف عن تحسين أنظمة الحماية لدينا.

أفادت الخدمة الصحفية لبنك روسيا عن الكشف عن هجمات كمبيوتر تستهدف مؤسسات الائتمان. وبحسب البنك المركزي ، فقد تم تسجيل حالات متفرقة من إصابة عناصر البنية التحتية للمعلومات نتيجة الهجمات. لم تسجل انتهاكات لأنظمة البنوك وتقديم الخدمات للعملاء.
وقالت الخدمة الصحفية للهيئة التنظيمية لـ RBC: "في الوقت الحالي ، يعمل مركز المراقبة والاستجابة لهجمات الكمبيوتر في المجال الائتماني والمالي (FinCERT) التابع لبنك روسيا ، جنبًا إلى جنب مع المؤسسات الائتمانية ، على القضاء على عواقب هجمات الكمبيوتر التي تم تحديدها". .

في وقت سابق يوم الثلاثاء ، أعلن البنك الوطني الأوكراني (NBU) أن عدة بنوك تجارية أوكرانية ومؤسسات أخرى تعرضت "لهجوم قراصنة خارجي بواسطة فيروس غير معروف".

وقال البنك الأهلي الأوكراني في بيان: "نتيجة لهذه الهجمات الإلكترونية ، تواجه هذه البنوك صعوبات في خدمة العملاء وأداء العمليات المصرفية".

تم الإبلاغ عن الهجوم ، على وجه الخصوص ، من قبل أحد أكبر البنوك في أوكرانيا ، Oschadbank ، وكذلك البنوك OTP و Pivdenny وغيرها.

“نحن نتخذ تدابير لضمان أمن البنك في الفضاء الإلكتروني. في هذا الصدد ، قد تواجه صعوبات مؤقتة في خدمة البنك. وقال بنك بيفديني في بيان إن فروع البنك تعمل اليوم بشكل استشاري.

لا يقتصر انتشار الفيروس في أوكرانيا على عمل البنوك فحسب ، بل يعمل أيضًا على عدد من المؤسسات والمؤسسات الأخرى - من Ukrenergo إلى Ukrposhta.

الشركات الروسية لديها أيضا مشاكل. على وجه الخصوص ، تعرض نظام المعلومات لهجوم قراصنة إيفراز، أكبر مالكيها هو رومان أبراموفيتش. وفقًا لممثل الشركة ، حدث فشل في نظام المعلومات ، لكن مرافق الإنتاج الرئيسية استمرت في العمل ، ولا يوجد تهديد لأمن الشركات والموظفين.

أصبح معروفًا أيضًا عن هجوم القراصنة على أنظمة الكمبيوتر لمنظمي الرحلات السياحية Mouzenidis Travel و Anex tour. وفقًا لبوابة TourDom.ru ، المدير العام لشركة Mouzenidis Travel Alexander Tsandekidi ، اخترق المهاجمون نظام الحجز عبر الإنترنت وفي الوقت نفسه منعوا الوصول إلى أجهزة الكمبيوتر المحلية للشركة ، وطالبوا بإرجاعها.

وأكد تسانديكيدي أن "هذا لن يؤثر على مغادرة السائحين لأماكن الراحة وعودتهم إلى ديارهم".

في وقت سابق يوم الثلاثاء ، حول "هجوم قراصنة قوي" على خوادمها "روسنفت" ، بسبب هجوم فيروسي ، تعطلت أجهزة الكمبيوتر في عدد من البنوك والشركات في أوكرانيا.

المصدر في المؤسسة أبلغ المحرر أنعمل ورش العمل الرئيسية في EVRAZ-ZSMK مشلول بسبب مشاكل في أجهزة الكمبيوتر. أصيبت الحواسيب التكنولوجية الخاصة بالورش الرئيسية فيروس الكمبيوترأريدك.

WannaCry هو أحد فيروسات رانسوم وير يقوم بتشفير البيانات المخزنة في ذاكرة الكمبيوتر ويطلب أموالاً لفتحها.

وفقًا للخدمة الصحفية لشركة Positive Technologies ، وهي شركة متخصصة في أمن المعلومات ، فقد عانى آلاف المستخدمين حول العالم خلال الشهر الماضي من هجوم WannaCry الفدية الضخم في جميع أنحاء العالم. ومن بين الضحايا شركات دولية كبيرة ووكالات حكومية وبالطبع مستخدمو الإنترنت العاديون. تجاوزت تغطية العدوى حاجز 200000 آلة ، ومن الواضح أنها ستستمر في النمو. تم تسجيل هجمات في 150 دولة في العالم ، وروسيا أيضًا من بين الضحايا. توجد معلومات حول محاولات العدوى في العديد من المنظمات - MegaFon و VimpelCom و Sberbank و Russian Railways ووزارة الصحة ووزارة حالات الطوارئ ووزارة الشؤون الداخلية. اتضح أن الهجوم كان واسع النطاق لدرجة أن Microsoft أصدرت تحديثًا مطابقًا حتى لنظام التشغيل Windows XP ، والذي تم تعليق دعمه منذ عام 2014. لنشر WannaCry ، يتم استخدام استغلال ETERNALBLUE لنظام التشغيل Windows من مجموعة مجموعات Shadow Brokers التي تم تسريبها إلى الشبكة. وتجدر الإشارة إلى أن التحديث الذي يعمل على إصلاح هذه الثغرة الأمنية قد تم إصداره مرة أخرى في شهر مارس ، أي قبل شهرين من هذا الهجوم. تمكن المهاجمون (بالمناسبة ، الذين تلقوا حوالي 90 ألف دولار حتى الآن ، بناءً على مدفوعات محافظ البيتكوين) بالفعل من إصدار العديد من التعديلات على البرامج الضارة. ربما يرجع هذا إلى حد ما إلى التسجيل المبكر لمجال التبديل من قبل أخصائي الأمن السيبراني. أدت هذه الخطوة إلى إبطاء انتشار البرامج الضارة لعدة ساعات. يكافح العديد من المتخصصين لحل مشكلة فك تشفير الملفات دون الدفع مقابل "خدمات" موزعي الحجب. قدم عدد من الشركات بالفعل تحليلاً لمبدأ تشغيل WannaCry ، والذي يتم توزيعه عبر SMB ثم يصيب محطات العمل الموجودة على الشبكة المحلية.

يُعرف عدم الأمان من استخدام SMBv1 لفترة طويلة. تم إصدار التصحيح للقضاء على الثغرة الأمنية قبل ثلاثة أشهر. تم الحديث عن تسرب حزمة الاستغلال من قبل مجموعة Shadow Brokers حرفيًا في كل مكان. فقط الشخص الذي لم يستخدم الإنترنت مطلقًا لم يسمع بالحاجة إلى استخدام النسخ الاحتياطية. يبدو أنه في مثل هذه الظروف لا ينبغي أن يكون هناك أي وباء على الإطلاق ، ولكن للأسف. كل شيء يتحدث عن الموقف غير المسؤول للمسؤولين والمتخصصين في الأمن ، وإلى حد ما ، عن جهل المستخدمين بقضايا أمن المعلومات. تؤكد نتائج أبحاث التقنيات الإيجابية المشكلة الواسعة الانتشار المتمثلة في استخدام إصدارات ضعيفة من البرامج في البنية التحتية للشركة. في نفس الوقت ، كما هو مبين وباء WannaCry، لا يعتمد أمان النظام على صناعة الشركة ، وهو ما تؤكده التحليلات المتاحة بشكل عام. الهجمات من خلال نقاط الضعف في البرامج القديمة في بالتساويتتأثر أنظمة الشركات الصناعية وتكنولوجيا المعلومات والاتصالات والقطاع المالي والمؤسسات الحكومية.

موسكو ، 28 يونيو - Vesti.Ekonomika. تبين أن فيروس Petya ransomware أقوى وأكثر خطورة من WannaCry المثير مؤخرًا. أولاً ، عانت الشركات في روسيا وأوكرانيا ، لكن الفيروس انتشر بالفعل في جميع أنحاء الكوكب.

كتب فوربس ، نقلاً عن خبراء الأمن السيبراني ، أنه نظرًا لخصائص التوزيع والاختلافات عن البرامج المعروفة بالفعل ، فإن الفيروس الجديد أكثر خطورة من الفيروسات المماثلة ، لذلك ينتشر بشكل أسرع ، ولا يوجد "مفتاح سحري" ، كما كان الحال مع WannaCry.

في الوقت نفسه ، هاجم WannaCry أكثر من 200 ألف مستخدم في 150 دولة حول العالم ، ولا يزال الخبراء غير قادرين على الاتفاق على تقييمات الضرر ، ولكن نحن نتكلممئات المليارات من الدولارات.

يشار إلى أن هجوم فيروس بيتيا استهدف شركات البنية التحتية: النفط والاتصالات السلكية واللاسلكية والشركات المالية في روسيا وأوكرانيا. في بلدان أخرى ، تعرضت الشركات الكبيرة ، بما في ذلك شركات الخدمات اللوجستية ، للهجوم أيضًا.

روسيا

روسنفت وباشنفت

في 27 يونيو ، أعلنت شركة Rosneft عن "هجوم قراصنة قوي" على خوادمها. في الواقع ، اتصلت الشركة بوكالات إنفاذ القانون بعد الهجوم الإلكتروني.

وفقًا لـ Mikhail Leontiev ، كان من الممكن أن يؤدي هجوم القراصنة إلى عواقب وخيمة ، ولكن نظرًا لحقيقة أن الشركة تحولت إلى نظام التحكم في العمليات الاحتياطية ، لم يتم إيقاف الإنتاج أو إعداد الزيت.

يلاحظ فيدوموستي أن أجهزة الكمبيوتر في باشنفت لا تعمل ، ولم يتم فتح موقع روسنفت أيضًا.

وقال ميخائيل ليونيف المتحدث باسم روسنفت إن هدف المتسللين من مهاجمة خوادم روسنفت قد يكون معلومات مهمة للدعاوى القضائية التي تشارك فيها الشركة.

"إذا نظرت إلى الدوافع العقلانية التي يمكن أن يمتلكها المتسللون ، فمن المستحيل عدم ملاحظة أن مثل هذا الدافع العقلاني سيكون" قتل "أجهزة كمبيوتر باشنفت ، والتي تحتوي على عدد كبير منمعلومات عن أنشطة باشنفت خلال فترة ملكيتها من قبل المالكين السابقين ".


إيفراز

كما تعرض نظام معلومات Evraz لهجوم قراصنة.

وقالت الخدمة الصحفية: "تم اختراق نظام معلومات Evraz. تواصل مرافق الإنتاج الرئيسية العمل ، ولا يوجد تهديد لأمن الشركات والموظفين".


مونديليز

نشأت مشاكل بسبب هجوم القراصنة في قسم مونديليز الروسي ، الذي ينتج بشكل خاص شوكولاتة ألبن جولد وميلكا.


البنوك

تعرضت أنظمة بنك الائتمان العقاري للهجوم ، لكن البنك المركزي لم يستبعد أن تكون البنوك الأخرى ضحايا أيضًا.

أوكرانيا

في صباح يوم 27 يونيو ، أصيبت أجهزة الكمبيوتر الخاصة بأكبر شركات الطاقة الأوكرانية.

وأكد Kyivenergo حقيقة هزيمة الفيروس ، مشيرا إلى أن الموظفين اضطروا لإغلاق جميع أجهزة الكمبيوتر.

نظرًا لانخفاض السيولة ، لم ينعكس الهجوم في أسعار الأسهم.


في وقت لاحق ، أكدت حكومة أوكرانيا حقيقة الهجوم. أصاب الفيروس أنظمة Oschadbank ". بريد جديد"، مطار" بوريسبول "ومترو الأنفاق في كييف.

بلدان اخرى

في المملكة المتحدة ، عانت شركة الإعلانات الكبيرة WPP من Petya.

ضرب استنساخ لفيروس Wanna Cry Petya ransomware الذي يقوم بتشفير محتويات القرص الصلب ثم يطلب فدية لفك التشفير أنظمة تكنولوجيا المعلومات لبنك الائتمان المنزليو شركة المعادن Evraz ، بما في ذلك في نوفوكوزنتسك.

أخبر موظفو Evraz مراسل Prokopyevsk.ru أن عمل المؤسسة قد تعطل. يحاول الخبراء استعادة النظام.

وفقًا لأحدث بيانات Group-IB ، عشية الفيروس ، عانت بالفعل أكثر من 80 شركة وإدارات في روسيا وأوكرانيا. بالإضافة إلى ذلك ، أبلغت شركة Maersk الدنماركية عن أعطال في أنظمتها.

على وجه الخصوص ، وقع مكتب روسنفت وباشنفت الروسي ضحيتين للمتسللين. في أوكرانيا ، أصاب الفيروس أجهزة كمبيوتر مجلس الوزراء ومترو كييف وشركات الطاقة ومطار بوريسبيل. تقارير FAN.

توضح بوابة Meduza كيفية عمل الفيروس ، بالإضافة إلى طريق العدوى. نحن نقدم لك المواد.

تم وصف آلية عمل برامج الفدية بأكبر قدر من التفاصيل في أبريل 2016 في منشور مدونة بواسطة Malwarebytes Labs. ثم تم توزيع الفيروس كرسالة مع السيرة الذاتية للموظف: النقر فوقه يفتح برنامج Windows الذي يتطلب حقوق المسؤول. إذا وافق المستخدم الغافل ، فسيقوم المثبت بالكتابة فوق منطقة التمهيد على القرص الثابت وعرض " شاشة زرقاءالموت ": رسالة تعطل تطالبك بإعادة تشغيل جهاز الكمبيوتر.

في هذه المرحلة ، كما كتب الباحثون ، لم يتم تشفير القرص الصلب بعد ، ويمكن حفظ البيانات - على سبيل المثال ، إذا قمت بإيقاف تشغيل الكمبيوتر وتوصيل القرص الصلب بمحرك آخر ، ولكن لم تقم بالتمهيد منه. في هذه الحالة ، يمكن نسخ كافة البيانات.

بعد إعادة التشغيل ، يُطلق Petya برنامجًا يتنكر في شكل الأداة المساعدة CHKDSK. في الواقع ، لا يقوم بفحص القرص الصلب بحثًا عن الأخطاء ، ولكنه يقوم بتشفيره ، وكما أنشأ باحثون من Malwarebytes Labs ، ليس بالكامل ، ولكن جزئيًا فقط. في نهاية مارس 2016 ، ادعت Kaspersky Lab أن طريقة التشفير المستخدمة في Petya تسمح باستعادة جميع البيانات بمساعدة المتخصصين.

بعد اكتمال التشفير ، يعرض الكمبيوتر شاشة حمراء بها رسالة "لقد كنت ضحية لبرمجيات الفدية Petya" وعرضًا لدفع 300 دولار من عملات البيتكوين. تم تضمين إرشادات مفصلة حول كيفية شراء المبلغ المطلوب من عملات البيتكوين وكيفية تحويلها على موقع الويب في "الويب المظلم".

انطلاقًا من لقطات الشاشة للإصدار الحديث من Petya ، لا يوجد الآن موقع ويب وإرشادات مفصلة: المستخدمون المصابون مدعوون للكتابة إلى الموقع المحدد عنوان المراسلةومقابل إثبات تحويل الأموال ، احصل على رمز لفك تشفير القرص الصلب.

لاحظ الباحثون أن جزء Petya المسؤول عن منع الوصول يعترض التحكم في الكمبيوتر في مرحلة مبكرة جدًا من التمهيد. هو مكتوب من قبل المبرمجين المؤهلين تأهيلا عاليا.

منذ بداية عام 2016 ، تغير بيتيا عدة مرات. هناك إصدارات بها شاشة صفراء مع ملاحظة فدية ، وهناك إصدارات لا يُذكر فيها اسم الفيروس.

لم يتم حتى الآن الإبلاغ عن كيفية عمل نسخة Petya التي واجهها المستخدمون في 27 يونيو وتوزيعها. إذا حكمنا من خلال حجم العدوى ، فقد تم الانتهاء من الفيروس ولديه نظام توزيع أكثر تعقيدًا. ظهر بالفعل رابط على Github لإحدى محافظ البيتكوين التي تجمع الأموال من أجهزة الكمبيوتر المصابة بالفيروس. حتى كتابة هذه السطور ، تلقى Meduza ما يزيد قليلاً عن 2300 دولار.

أسهل طريقة للحماية من Petya وبرامج الفدية المشابهة هي عدم النقر فوق المرفقات في رسائل البريد الإلكتروني المشبوهة الواردة من أشخاص لا تعرفهم.