Аналогичный WannaCry криптолокер начал распространяться с РФ и Украины
Как сообщили “Ъ” в компании по предотвращению и расследованию киберпреступлений и мошенничеств Group-IB, криптолокер Petya распространяется аналогично вирусу WannaCry. Среди жертв кибератаки оказались сети российских «Башнефти», «Роснефти», украинских «Запорожьеоблэнерго», «Днепроэнерго» и Днепровской электроэнергетической системы. Также в России атаке подверглись Mondelez International, Mars и Nivea. Помимо этого, по данным Group-IB, на Украине были атакованы правительственные компьютеры, Киевский метрополитен, магазины «Ашан», операторы связи («Киевстар», LifeCell, «Укртелеком»), Приватбанк, Чернобыльская АЭС и, предположительно, аэропорт Борисполь.
Представитель «Роснефти» Михаил Леонтьев сообщил “Ъ”, что атака была очень мощной и, если бы производственные подразделения не были сразу переведены на резервные системы управления, ущерб мог бы быть значительным. «В результате сейчас все производственные активы работают в штатном режиме и в этом сегменте ущерба не было никакого»,– подчеркнул Михаил Леонтьев. Один из собеседников “Ъ” в центральном аппарате «Роснефти» говорит, что не заметил признаков вируса. «После сообщений об атаке нас попросили выключить компьютеры»,– отметил он. Другой источник “Ъ”, близкий к «Роснефти», сообщил, что в ряде дочерних структур компании, в том числе в Уральском федеральном округе, компьютеры сотрудников были заблокированы всплывающими вирусными окнами.
Источник “Ъ” в ЛУКОЙЛе сообщил, что системы работают в штатном режиме. «Сотрудников предупредили не открывать письма с незнакомых адресов и подозрительные вложения»,– сказал он.
Представитель Evraz сообщил, что информационная система компании подверглась атаке, но основные производства продолжают работу. «Угрозы безопасности предприятий и сотрудников нет»,– отметил он.
Центробанк (ЦБ) также выявил случаи заражения IT-систем российских кредитных организаций в результате хакерской атаки. «По информации Банка России, в результате атак зафиксированы единичные случаи заражения объектов информационной инфраструктуры. Нарушений работы систем банков и нарушений предоставления сервисов клиентам не зафиксировано»,– приводит RNS заявление ЦБ.
В российском Mars хакерская атака затронула работу подразделения Royal Canin. Его представитель сказал “Ъ”, что «есть определенные сложности в работе IT». «У нас не работают компьютеры. С проблемой разбираются специалисты»,– уточнил он. В Mondelez International подтвердили, что сотрудники компании столкнулись с технологическими проблемами, которые затронули не только российское представительство, но и европейские филиалы. «На данный момент мы не можем прокомментировать подробности возникшей ситуации и работаем над решением проблемы»,– сообщили в пресс-службе.
Банк «Хоум кредит» приостановил обслуживание клиентов в связи с хакерской атакой. В пресс-службе банка сообщили, что в настоящее время все отделения работают по обычному графику, но в консультационном режиме, клиентские операции в отделениях сейчас проводить нельзя, банкоматы и колл-центр работают. Сайт банка недоступен.
По информации «Лаборатории Касперского», вирус-вымогатель Petya распространился по всему миру. Об этом заявил руководитель международной исследовательской команды «Лаборатории Касперского» Костин Райю в своем микроблоге в Twitter. «Вирус Petya с контактным адресом wowsmith123456@posteo.net распространяется во всем мире, огромное количество стран затронуто»,— сообщил он.
Несколько европейских компаний уже сообщили о кибератаках на свои компьютеры. Среди них – британская рекламная фирма WPP, голландская транспортная компания APM, датская компания A.P. Moller-Maersk, а также одна из международных компаний в Норвегии. Кроме того, атакам подверглись серверы представительств международных компаний Mondelēz International и DLA Piper в Испании, их компьютерные системы полностью выведены из строя.
Антивирусная компания Dr. Web провела исследование проведенных кибератак. В компании заявили, что, несмотря на проведенные в СМИ параллели с вирусом-вымогателем Petya, поразивший компьютеры ряда компаний России и Украины вирус отличается по способу распространения от Petya. Как и предыдущий вирус WannaCry, троянец распространяется самостоятельно, однако точных данных о способе его распространения и названии пока нет, сообщили в Dr. Web.
Специалист по компьютерной безопасности компании Project Line Владимир Володин дал рекомендации по профилактике возможных проблем:
«Основная особенность нового вируса состоит в том, что с ним не могут справиться антивирусы и традиционные защиты Windows. Вирус проникает в компьютер, как правило, через почту, затем затаивается и ждёт команды. Так и случилось в этот раз, – в одно время, в 14 часов по Московскому времени вирус активировался на тысячах компьютерах, и зашифровал все данные на них.
К сожалению, радикальных средств нет. Поэтому на первое место выходит простая профилактика. Запретите своим сотрудникам что-либо хранить на своих компьютерах на диске С. Всё должно храниться только на сетевых дисках, на которых осуществляется постоянный бэкап, и за этим следит специалист компьютерной безопасности, или в компаниях поменьше системный администратор. Ещё раз напомните сотрудникам о том, что запрещено открывать подозрительные письма. Проверьте спам фильтры, как правило, такие письма определяются, как спам и пользователь их не видит, они сразу летят в корзину, и поэтому нет угрозы, что он их откроет. И не забывайте регулярно чистить свои корзины. Вмените в обязанность людям, которые у вас занимаются компьютерами, мониторить информационное поле на предмет новых атак и своевременно извещать сотрудников о потенциальной опасности, как это делает МЧС во время предстоящего разгула стихии. Самое простое, что можно сделать, когда вы узнали об атаке – это выключить компьютеры, разобраться с ситуацией и если вам ничто не угрожает продолжить работу».