В пресс-службе компании Group-IB, которая занимается расследованием киберпреступлений, РБК сообщили, что хакерская атака на ряд компаний при помощи вируса-шифровальщика Petya «очень схожа» с атакой, которая произошла в середине мая при помощи вредоносной программы WannaCry. Petya блокирует компьютеры и требует взамен $300 в биткоинах.

«Атака произошла около 14.00. Судя по фотографиям, это криптолокер Petya. Способ распространения в локальной сети аналогичен вирусу WannaCry», — следует из сообщения пресс-службы Group-IB.

В это же время сотрудник одной из «дочек» «Роснефти», которая занимается шельфовыми проектами, говорит, что компьютеры не выключались, экраны с красным текстом появились, но не у всех сотрудников. Тем не менее в компании коллапс, работа остановлена. Собеседники также отмечают, что в офисе «Башнефти» в Уфе полностью выключили все электричество.

На момент 15:40 мск официальные сайты «Роснефти» и «Башнефти» недоступны. Факт отсутствия ответа можно подтвердить на ресурсах проверки статуса сервера. Сайт крупнейшей «дочки» «Роснефти» «Юганскнефтегаза» тоже не работает .

Позже компания написала в своем Twitter, что хакерская атака могла привести к «серьезным последствиям». Несмотря на это, производственные процессы, добыча, подготовка нефти не были остановлены благодаря переходу на резервную систему управления, пояснили в компании.

В настоящее время Арбитражный суд Башкирии завершил заседание, на котором рассматривал иск «Роснефти» и подконтрольной ей «Башнефти» к АФК «Система» и «Системе-Инвест» о взыскании 170,6 млрд руб., которые, как утверждает нефтяная компания, «Башнефть» понесла в виде убытков в результате реорганизации в 2014 году.

Представитель АФК «Система» попросил суд отложить следующее заседание на месяц, чтобы стороны успели ознакомиться со всеми ходатайствами. Судья назначила следующее заседание через две недели — на 12 июля, отметив, что у АФК много представителей и они справятся за этот срок.

», «Башнефть-добыча» и управлении «Башнефти») заражены вирусом-шифровальщиком, рассказали «Ведомостям» два источника, близких к «Башнефти». Шифровальщик предупредил пользователей, что все их файлы заражены, а попытки самостоятельного восстановления – бесполезны. Шифровальщик предлагает перевести $300 в криптовалюте биткоин в обмен за разблокировку доступа.

В своем Twitter-аккаунте «Роснефть» сообщила о мощной хакерской атаке на серверы компании. Представитель «Роснефти» не уточнил «Ведомостям», касается ли это сообщение атаки на «Башнефть». Позже компания сообщила, что «⁠распространители лживых панических сообщений будут рассматриваться как сообщники организаторов хакерской атаки и вместе с ними нести ответственность».

Один из сотрудников «Башнефти» на условиях анонимности рассказал «Ведомостям» об атаке: «Вирус вначале отключил доступ к порталу, к внутреннему мессенджеру Skype for business, к MS Exchange, значения не придали, думали, просто сетевой сбой, далее компьютер перезагрузился с ошибкой. "Умер" жесткий диск, следующая перезагрузка уже показала красный экран». По его словам, все сотрудники получили распоряжение выключить компьютеры.

⁠⁠⁠Хакерская атака могла привести к серьезным последствиям, однако благодаря тому, что компания перешла на резервную систему управления производственными процессами, ни добыча, ни подготовка нефти не остановлены, сообщил представитель «Роснефти».

Фотография предоставлена сотрудниками «Башнефти»

Помимо Башнефти атаке подверглись и другие крупные компании, утверждает автор telegram-канала «Сайберсекьюрити» Александр Литреев. По его словам, об аналогичных проблемах ему сообщили люди, работающие в Mondelēz International, Ощадбанке, Mars, Новой почте, Nivea, TESA и других.

Сейчас речь идет не об известном вирусе WannaCry, а о подобной по своему поведению вредоносной программе, сообщил Литреев. По его словам, вирус является модификацией известного вируса Petya.A, он поражает жесткий диск и распространяется при помощи ссылок в письмах. Стоит кому-то одному нажать на ссылку, как заражение распространяется по внутренней сети предприятия, объясняет он.

По данным криминалистической лаборатории Group-IB, жертвами атаки вируса Petya.A стали более 80 российских и украинских компаний. Чтобы остановить распространение вируса, необходимо закрыть TCP-порты 1024-1035, 135 и 445, подчеркнули в Group-IB. Руководитель лаборатории Валерий Баулин в разговоре с RNS также подчеркнул, что атака не имеет отношения к WannaCry.

«Среди жертв кибератаки оказались сети "Башнефти", "Роснефти", украинских компаний "Запорожьеоблэнерго", "Днепроэнерго" и Днепровской электроэнергетической системы, также заблокированы вирусной атакой Mondelēz International, Ощадбанк, Mars, "Новая почта", Nivea, TESA и другие. Киевский метрополитен также подвергся хакерской атаке», – указывает Group-IB. Также вирус проник на компьютеры правительства Украины, операторов страны (Киевстар, LifeCell, Укртелеком) и Приватбанка. «Аэропорт "Борисполь", предположительно, также подвергся хакерской атаке», - добавляют в лаборатории.

Компьютеры нефтяной компании «Роснефти» подверглись «мощной хакерской атаке», внешне похожей на модификацию нашумевшего вируса-шифровальщика WannaCry. Компания обратилась в правоохранительные органы, идет расследование.

«Роснефть» заявила, что ее серверы подверглись «мощной хакерской атаке». Об этом компания написала в своем Twitter . Пресс-секретарь «Роснефти» Михаил Леонтьев сообщил РБК, что большинство серверов компании имеет надежную защиту и заверил, что компания разбирается с последствиями хакерской атаки на свою систему.

Материалы, попавшие в распоряжение редакции, позволяют утверждать, что компьютеры «Роснефти» поразил вирус-шифровальщик, похожий на Petya. Источник в правоохранительных органах рассказал РБК , что такой же атаке подверглись сети подконтрольной «Роснефти» «Башнефти».

Источники «Ведомостей» добавляют , что все компьютеры в НПЗ «Башнефти», «Башнефть-Добыче» и управлении «Башнефти» «единомоментно перезагрузились, после чего скачали неустановленное программное обеспечение и вывели на экран заставку вируса Petya». Издание отмечает, что на экране у пользователей появилось сообщение с предложением перевести $300 в биткоинах по указанному адресу, после чего пользователям на e-mail будет выслан ключ для разблокировки компьютеров. Также подчеркивается, что вирус зашифровал все данные на пользовательских компьютерах.

В настоящее время Арбитражный суд Башкирии завершил заседание, на котором рассматривал иск «Роснефти» и подконтрольной ей «Башнефти» к АФК «Система» и «Система-Инвест» о взыскании 170,6 млрд рублей, которые, как утверждает нефтяная компания, «Башнефть» понесла в виде убытков в результате реорганизации в 2014 году. Пресс-секретарь «Роснефти» Михаил Леонтьев отметил в Twitter, что очень надеется, что данная атака никак не связана с судебными исками компании.

UPD: Вредоносная программа (новый вариант Ransom:Win32/Petya согласноисследованию Microsoft)начала распространение 27 июня в Европе. Первый инциденты были зарегистрированы на Украине, где в общей сложности было заражено 12,5 тыс компьютеров. Всего от нового шифровальщика пострадали компании в 64 странах, включая Бельгию, Бразилию, Германию, Россию, США и многие другие.

Новый шифровальщик Petya обладает функциями сетевого червя, которые позволяют ему быстро распространяться по сети. При этом он использует эксплойт для давно закрытой уязвимости в протоколе SMB CVE-2017-0144 (известной как EternalBlue), которая также эксплуатировалась вирусом-шифровальщиком . Дополнительно Petya использует второй для уязвимости CVE-2017-0145 (известной как EternalRomance), также закрытой Microsoft в том же самом бюллетени).

Так теперь появился новый вирус.

Что за вирус и стоит ли его бояться

Вот так он выглядит на зараженном компьютере

Вирус под названием mbr locker 256 (который на мониторе именует себя Petya) атаковал сервера российских и украинских компаний.

Он блокирует Файлы на компьютере и шифрует их. За разблокировку хакеры требуют $300 в биткоинах.

MBR – это главная загрузочная запись, код, необходимый для последующей загрузки ОС. Он расположен в первом секторе устройства.

После включения питания компьютера проходит процедура POST, тестирующая аппаратное обеспечение, а после неё BIOS загружает MBR в оперативную память по адресу 0x7C00 и передает ему управление.

Таким образом вирус попадает в компьютер и поражает систему. Модификаций зловреда существует много.

Работает он под управлением Windows, как и прежний зловред.

Кто уже пострадал

Украинские и российские компании. Вот часть из всего списка:

  • «Запорожьеоблэнерго»
  • «ДТЭК»
  • «Днепровская электроэнергетическая система»
  • «Харьковгаз»
  • «Киевэнерго»
  • «Киевводоканал»
  • «Антонов»
  • «Киевский метрополитен»
  • «Новая Почта»
  • «Ашан»
  • «Эпицентр»
  • «ПриватБанк»
  • «ОщадБанк»
  • «Национальный банк Украины»
  • Nivea
  • тройка мобильных операторов: «Киевстар», LifeCell и «УкрТелеКом»
  • аэропорт «Борисполь»
  • Роснефть
  • Многие компании оперативно отразили атаку, но не все это сделать смогли. Из-за него не работает часть серверов.

    Банки не могут осуществить из-за «Пети» ряд денежных операций. Аэропорты откладывают или задерживают рейсы. Метрополитен Украины не принимал бесконтактные платежи до 15:00.

    Что касается офисной техники, компьютеров, они не работают. При этом с энергосистемой, с энергообеспечением никаких проблем нет. Это коснулось только офисных компьютеров (работают на платформе Windows). Нам дали команду отключить компьютеры. - Укрэнерго

    Операторы жалуются на то, что тоже пострадали. Но при этом стараются работать для абонентов в штатном режиме.

    Как защититься от Petya.A

    Для защиты от него нужно закрыть на компьютере TCP-порты 1024-1035, 135 и 445. Это сделать достаточно просто:

    Шаг 1 . Открываем брэндмауэр.

    Шаг 2 . В левой части экрана переходим в «Правила для входящих подключений».

    Шаг 3 . Выбираем «Создать правило» -> «Для порта» -> «Протокол TCP» -> «Определенные локальные порты».

    Шаг 4 . Пишем «1024-1035, 135, 445», выбираем все профили, щелкаем «Блокировать подключение» и везде «Далее».

    Шаг 5 . Повторяем действия для исходящих подключений.

    Ну и второе - обновить антивирус. Эксперты сообщают, что необходимые обновления уже появились в базах антивирусного ПО.

    Поставьте оценку.

    Вирус-шифровальщик атаковал комьютеры идесятков компаний в России и на Украине, парализовав работу в том числе государственных структур, и начал распространяться по всему миру

    В РФ жертвами вируса Petya - клона вымогателя WannaCry, поразившего компьютеры по всему миру в мае, - стали "Башнефть" и "Роснефть".

    В "Башнефти" вирусом заражены все компьютеры, сообщил источник в компании "Ведомостям". Вирус шифрует файлы и требует выкупа в размере 300 долларов на биткоин-кошелек.

    "Вирус вначале отключил доступ к порталу, к внутреннему мессенджеру Skype for business, к MS Exchange, думали, просто сетевой сбой, далее компьютер перезагрузился с ошибкой. "Умер" жесткий диск, следующая перезагрузка уже показала красный экран", - рассказал источник.

    Практически одновременно о "мощной хакерской атаке" на свои серверы заявила "Роснефть". IT-системы и управление добычей переведены на резервные мощности, компания работает в штатном режиме, а "распространители лживых и панических сообщений будут нести ответственность вместе с организаторами хакерской атаки", заявил ТАСС пресс-секретарь компании Михаил Леонтьев.

    Сайты «Роснефти» и «Башнефти» не работают.

    Атака была зафиксирована около 14.00 мск, среди ее жертв на данный момент 80 компаний. Помимо нефтяников пострадали представительства Mars, Nivea и Mondelez International (производитель шоколада Alpen Gold), сообщила Group-IB, которая занимается предотвращением и расследованием киберпреступлений.

    Также об атаке на свои ресурсы сообщили металлургическая компания Evraz и банк "Хоум Кредит".

    На Украине вирус атаковал компьютеры правительства, магазины "Ашан", Приватбанк, операторов связи "Киевстар", LifeCell и "Укртелеком".

    Под ударом оказались Аэропорт "Борисполь", Киевский метрополитен, Запорожьеоблэнерго", "Днепроэнерго" и "Днепровская электроэнергетическая система".

    Чернобыльская АЭС перешла на радиационный мониторинг промышленной площадки в ручном режиме из-за кибератаки и временного отключения системы Windows, сообщили "Интерфаксу" в пресс-службе Государственного агентства по управлению зоной отчуждения.

    Вирус-шифровальщик затронул большое количество стран по всему миру, сообщил руководитель международного исследовательского подразделения «Лаборатории Касперского» Костин Райю в своем аккаунте в Twitter.

    В 18.05 мск об атаке на свои серверы объявила датская судоходная компания A.P. Moller-Maersk. Помимо России и Украины, пострадали пользователи в Великобритании, Индии и Испании, сообщил Reuters со ссылкой на Агентство информационных технологий правительства Швейцарии.

    По его словам, в новой версии вируса, которая появилась 18 июня этого года, есть поддельная цифровая подпись Microsoft.

    В 18.05 мск об атаке на свои серверы сообщила датская судоходная компания A.P. Moller-Maersk. Гендиректор ГК InfoWatch Наталья Касперская пояснила ТАСС, что сам вирус-шифровальщик появился более года назад. Он распространяется, в основном, через фишинговые сообщения и является модифицированной версией известной ранее вредносной программы. "Он объединился с некоторым другим вымогателем-вирусом Misha, который имел права администратора. Это был улучшенная версия, резервный шифровальщик", - рассказала она.

    По словам Касперской, быстро побороть майскую атаку шифровальщика WannaCry было возможно из-за имевшейся в вирусе уязвимости. "Если вирус такой уязвимости не содержит, то бороться с ним сложно", - добавила она.

    Масштабная кибератака с использованием вируса-вымогателя WannaCry, поразившего более 200 тысяч компьютеров в 150 странах, произошла 12 мая 2017 года.

    WannaCry шифрует файлы пользователя и для их расшифровки требует оплату в биткоинах, эквивалентную 300 долларам.