Petya tại Rosneft: công ty dầu mỏ phàn nàn về một cuộc tấn công mạnh mẽ của hacker. Virus Petya: Chiến trường – Rosneft


Virus ransomware đã tấn công máy tính của hàng chục công ty ở Nga và Ukraine, làm tê liệt hoạt động của các cơ quan chính phủ và bắt đầu lây lan khắp thế giới.

Tại Liên bang Nga, Bashneft và Rosneft trở thành nạn nhân của virus Petya, một bản sao của ransomware WannaCry đã lây nhiễm các máy tính trên khắp thế giới vào tháng 5.

Tất cả các máy tính tại Bashneft đều bị nhiễm virus, một nguồn tin tại công ty nói với Vedomosti. Virus mã hóa các tập tin và yêu cầu khoản tiền chuộc 300 USD vào ví Bitcoin.

“Ban đầu, virus vô hiệu hóa quyền truy cập vào cổng, tin nhắn nội bộ Skype for Business, MS Exchange, họ cho rằng đó chỉ là lỗi mạng, sau đó máy tính khởi động lại bị lỗi, lần khởi động lại tiếp theo đã xuất hiện lỗi. màn hình đỏ”, nguồn tin cho biết.

Gần như đồng thời, Rosneft công bố một “cuộc tấn công mạnh mẽ của hacker” vào các máy chủ của mình. Thư ký báo chí của công ty, Mikhail Leontyev, nói với TASS rằng hệ thống CNTT và quản lý sản xuất đã được chuyển sang trạng thái dự trữ, công ty đang hoạt động bình thường và “những kẻ phát tán tin nhắn sai lệch và gây hoảng loạn sẽ phải chịu trách nhiệm cùng với những người tổ chức vụ tấn công của hacker”.

Các trang web của Rosneft và Bashneft không hoạt động.

Vụ tấn công được ghi nhận vào khoảng 14:00 giờ Moscow và hiện có 80 công ty trong số nạn nhân của nó. Ngoài các công nhân dầu mỏ, đại diện của Mars, Nivea và Mondelez International (nhà sản xuất sô cô la Alpen Gold) cũng bị ảnh hưởng, Group-IB, tổ chức ngăn chặn và điều tra tội phạm mạng, đưa tin.

Công ty luyện kim Evraz và ngân hàng Home Credit, vốn bị buộc phải đình chỉ hoạt động của tất cả các chi nhánh, cũng báo cáo về một cuộc tấn công vào tài nguyên của họ. Theo RBC, ít nhất 10 ngân hàng Nga đã liên hệ với các chuyên gia an ninh mạng vào thứ Ba liên quan đến vụ tấn công.

Tại Ukraine, virus đã tấn công các máy tính của chính phủ, cửa hàng Auchan, Privatbank, nhà khai thác viễn thông Kyivstar, LifeCell và Ukrtelecom.

Sân bay Boryspil, Tàu điện ngầm Kiev, Zaporozhyeoblenergo, Dneproenergo và Hệ thống điện Dnieper đang bị tấn công.

Cơ quan báo chí của Cơ quan quản lý khu vực cấm nhà nước nói với Interfax rằng nhà máy điện hạt nhân Chernobyl đã chuyển sang giám sát bức xạ thủ công tại khu công nghiệp do một cuộc tấn công mạng và hệ thống Windows tạm thời ngừng hoạt động.

Costin Raiu, người đứng đầu đơn vị nghiên cứu quốc tế của Kaspersky Lab, cho biết trên tài khoản Twitter của mình rằng virus ransomware đã ảnh hưởng đến nhiều quốc gia trên thế giới.

Theo ông, phiên bản mới của virus xuất hiện vào ngày 18 tháng 6 năm nay có chứa chữ ký số giả mạo của Microsoft.

Vào lúc 18h05 theo giờ Matxcơva, công ty vận tải Đan Mạch A.P. thông báo về một cuộc tấn công vào máy chủ của họ. Moller-Maersk. Ngoài Nga và Ukraine, người dùng ở Anh, Ấn Độ và Tây Ban Nha cũng bị ảnh hưởng, Reuters đưa tin, trích dẫn Cơ quan Công nghệ Thông tin của chính phủ Thụy Sĩ.

Tổng giám đốc Tập đoàn InfoWatch Natalya Kasperskaya giải thích với TASS rằng bản thân virus mã hóa đã xuất hiện cách đây hơn một năm. Nó được phát tán chủ yếu thông qua các tin nhắn lừa đảo và là phiên bản sửa đổi của phần mềm độc hại đã biết trước đó. Kasperskaya cho biết: “Nó hợp tác với một số loại virus ransomware khác Misha, có quyền quản trị viên.

Theo bà, cuộc tấn công ransomware WannaCry hồi tháng 5 đã nhanh chóng bị đánh bại do lỗ hổng của virus. Bà nói thêm: “Nếu virus không có lỗ hổng như vậy thì rất khó để chống lại nó”.

Một cuộc tấn công mạng quy mô lớn sử dụng virus ransomware WannaCry, đã ảnh hưởng đến hơn 200 nghìn máy tính ở 150 quốc gia, xảy ra vào ngày 12 tháng 5 năm 2017.

WannaCry mã hóa các tập tin của người dùng và yêu cầu thanh toán bằng Bitcoin tương đương 300 USD để giải mã chúng.

Đặc biệt ở Nga, hệ thống máy tính của Bộ Nội vụ, Bộ Y tế, Ủy ban Điều tra, Công ty Đường sắt Nga, các ngân hàng và nhà khai thác di động đã bị tấn công.

Theo Trung tâm An ninh mạng Anh (NCSC), nơi đang dẫn đầu cuộc điều tra quốc tế về vụ tấn công ngày 12/5, các hacker Triều Tiên thuộc nhóm Lazarus có liên hệ với chính phủ đứng đằng sau vụ tấn công này.

Một trong những diễn giả chính tại Positive Hack Days 9 sẽ là nhà nghiên cứu bảo mật mạng GSM nổi tiếng Karsten Nohl. Trong những năm sinh viên, anh được biết đến với tư cách là thành viên của cộng đồng Câu lạc bộ Máy tính Chaos; ngày nay Carsten là chuyên gia trong lĩnh vực mã hóa và bảo mật dữ liệu. Các câu hỏi và thường bác bỏ sự hiểu biết thông thường về phần mềm độc quyền. Trong công việc của mình, nó dựa vào sự hỗ trợ của Reliance Jio, công ty phát triển nhanh nhất thế giới.

Karsten lần đầu tiên được biết đến vào năm 2009, khi anh tìm cách bẻ khóa thuật toán mã hóa dữ liệu trong mạng GSM. Tại Đại hội Truyền thông Hỗn loạn ở Berlin, ông là người đầu tiên trình diễn công khai quy trình hack.

Năm 2013, anh phát hiện ra một lỗ hổng trong thẻ SIM, lỗ hổng này nằm trong thuật toán mã hóa DES (Data Encryption Standard) - thuật toán này được nhiều nhà sản xuất sử dụng và được hàng triệu thẻ SIM hỗ trợ. Bản chất của cuộc tấn công là gửi một tin nhắn đặc biệt đến điện thoại, thiết bị đã nhầm nó với tin nhắn SMS từ nhà điều hành và đưa ra chữ ký mật mã trong tin nhắn phản hồi. Sau khi nhận được thông tin này, kẻ tấn công có thể nghe lén cuộc trò chuyện của chủ sở hữu điện thoại, chặn SMS và thực hiện thanh toán. Kẻ tấn công chỉ có thể mất vài phút để hack điện thoại.

Cùng với Jakob Lell, nhà nghiên cứu tại Security Research Labs, Karsten đã báo cáo một lỗ hổng trong thiết bị USB vào năm 2014. Với sự trợ giúp của nó, kẻ tấn công có thể hack bộ vi điều khiển và có được khả năng điều khiển máy tính của nạn nhân. Phương pháp này được gọi là BadUSB. Cùng năm đó, tại Đại hội Truyền thông Hỗn loạn, Carsten Nohl và nhà nghiên cứu Tobias Engel đã mô tả các lỗ hổng nghiêm trọng trong SS7 cho phép kẻ tấn công dễ dàng chặn các cuộc trò chuyện điện thoại và tin nhắn SMS, ngay cả khi mạng di động sử dụng các tiêu chuẩn mã hóa mới nhất. Tất cả điện thoại và điện thoại thông minh đều dễ bị tấn công, bất kể hệ điều hành.

Năm ngoái, Carsten Nohl và Jakob Lell đã chia sẻ kết quả của một nghiên cứu kéo dài hai năm tại hội nghị Hack In The Box, trong đó họ xem xét thành phần của các bản cập nhật bảo mật do các nhà sản xuất thiết bị Android lớn nhất phát hành. Nó cho thấy nhiều nhà sản xuất lớn chỉ tạo ra bề ngoài phát hành các bản vá lỗi, nhưng thực tế nhiều lỗi vẫn chưa được sửa.

Tại PHDays 9 diễn ra từ ngày 21 đến ngày 22 tháng 5 năm 2019, Karsten Nohl sẽ có bài thuyết trình “Có gì dưới tảng băng trôi: hãy nói về các mối đe dọa mạng thực sự”. Một phân tích toàn cầu về dữ liệu bảo mật từ hàng nghìn công ty trong hàng chục ngành cho thấy hầu hết các tổ chức gặp khó khăn như thế nào trong việc tích hợp các nguyên tắc bảo mật cốt lõi. Karsten sẽ thảo luận với những người tham gia diễn đàn về những điều mà một xã hội phấn đấu vì an ninh thông tin thực sự nên quan tâm.

Vậy là bây giờ một loại virus mới đã xuất hiện.

Đó là loại virus gì và bạn có nên sợ nó không?

Đây là những gì nó trông giống như trên một máy tính bị nhiễm virus

Một loại virus có tên mbr lock 256 (trên màn hình tự gọi mình là Petya) đã tấn công máy chủ của các công ty Nga và Ukraine.

Nó khóa các tập tin trên máy tính của bạn và mã hóa chúng. Tin tặc yêu cầu 300 đô la bitcoin để mở khóa.

MBR- Đây là bản ghi khởi động chính, mã cần thiết cho lần khởi động tiếp theo của HĐH. Nó nằm ở khu vực đầu tiên của thiết bị.

Sau khi bật nguồn máy tính, quy trình POST sẽ thực hiện, kiểm tra phần cứng và sau đó, BIOS tải MBR vào RAM tại địa chỉ 0x7C00 và chuyển quyền điều khiển cho nó.

Do đó, virus xâm nhập vào máy tính và lây nhiễm vào hệ thống. Có nhiều sửa đổi của phần mềm độc hại.

Nó chạy trong Windows, giống như phần mềm độc hại trước đó.

Ai đã từng đau khổ rồi?

Các công ty Ukraine và Nga. Đây là một phần của toàn bộ danh sách:

  • "Zaporozhyeblenergo"
  • "DTEK"
  • "Hệ thống điện Dnieper"
  • "Kharkovgaz"
  • "Kievenergo"
  • "Kievvodokanal"
  • "Antonov"
  • "Tàu điện ngầm Kiev"
  • "Nova Poshta"
  • "Auchan"
  • "Tâm chấn"
  • "Ngân hàng tư nhân"
  • "Ngân hàng Oschad"
  • "Ngân hàng Quốc gia Ukraine"
  • Nivea
  • ba nhà khai thác di động: Kyivstar, LifeCell và UkrTeleCom
  • Sân bay Borispol"
  • Rosneft
  • Nhiều công ty đã nhanh chóng đẩy lùi cuộc tấn công nhưng không phải công ty nào cũng làm được. Vì lý do này, một số máy chủ không hoạt động.

    Các ngân hàng không thể thực hiện một số giao dịch tiền tệ vì Petit. Các sân bay đang hoãn hoặc trì hoãn các chuyến bay. Metro Ukraine không chấp nhận thanh toán không tiếp xúc cho đến 15:00.

    Còn đối với thiết bị văn phòng và máy tính thì không hoạt động được. Đồng thời, không có vấn đề gì với hệ thống năng lượng hoặc cung cấp năng lượng. Điều này chỉ ảnh hưởng đến các máy tính văn phòng (chạy trên nền tảng Windows). Chúng tôi được lệnh tắt máy tính. - Ukrenergo

    Các nhà khai thác phàn nàn rằng họ cũng phải chịu đựng. Nhưng đồng thời họ cũng cố gắng làm việc cho người đăng ký như bình thường.

    Cách bảo vệ bản thân khỏi Petya.A

    Để bảo vệ khỏi nó, bạn cần đóng các cổng TCP 1024-1035, 135 và 445 trên máy tính của mình. Việc này khá đơn giản:

    Bước 1. Mở tường lửa.

    Bước 2. Ở phía bên trái của màn hình, hãy chuyển đến “Quy tắc cho các kết nối đến”.

    Bước 3. Chọn “Tạo quy tắc” -> “Dành cho cổng” -> “Giao thức TCP” -> “Cổng cục bộ cụ thể”.

    Bước 4. Chúng tôi viết “1024-1035, 135, 445”, chọn tất cả các cấu hình, nhấp vào “Chặn kết nối” và “Tiếp theo” ở mọi nơi.

    Bước 5. Chúng tôi lặp lại các bước cho các kết nối đi.

    Vâng, thứ hai, hãy cập nhật phần mềm chống vi-rút của bạn. Các chuyên gia báo cáo rằng các bản cập nhật cần thiết đã xuất hiện trong cơ sở dữ liệu phần mềm chống vi-rút.

    Công ty Rosneft đã phải hứng chịu một cuộc tấn công mạnh mẽ của hacker, như đã đưa tin trên Twitter của họ.

    “Một cuộc tấn công mạnh mẽ của hacker đã được thực hiện trên máy chủ của công ty. Chúng tôi hy vọng rằng điều này không liên quan gì đến các thủ tục pháp lý đang diễn ra”, tuyên bố cho biết. Trang web của Rosneft không có sẵn tại thời điểm công bố ghi chú.

    Công ty dầu mỏ báo cáo rằng họ đã liên hệ với cơ quan thực thi pháp luật liên quan đến vụ việc. Nhờ hành động kịp thời của cơ quan an ninh, công việc của Rosneft không bị gián đoạn và vẫn tiếp tục diễn ra bình thường.

    Đại diện công ty nói với phóng viên Gazeta.Ru: “Một cuộc tấn công của hacker có thể dẫn đến hậu quả nghiêm trọng, tuy nhiên, do công ty đã chuyển sang hệ thống dự phòng để quản lý các quy trình sản xuất nên cả hoạt động sản xuất và chuẩn bị dầu đều không bị dừng lại”.

    Họ cảnh báo rằng bất kỳ ai lan truyền thông tin sai lệch “sẽ bị coi là đồng phạm của những người tổ chức vụ tấn công và sẽ phải chịu trách nhiệm cùng với họ”.

    Ngoài ra, các máy tính của công ty Bashneft cũng bị nhiễm virus, họ báo cáo. "Vedomosti". Virus ransomware, giống như WannaCry khét tiếng, đã chặn tất cả dữ liệu máy tính và yêu cầu chuyển khoản tiền chuộc bằng bitcoin tương đương 300 USD cho bọn tội phạm.

    Thật không may, đây không phải là nạn nhân duy nhất của một cuộc tấn công quy mô lớn của hacker - kênh Telegram của CyberSecurity and Co. báo cáo về một vụ hack mạng của Mondelez International (nhãn hiệu Alpen Gold và Milka), Oschadbank, Mars, Nova Poshta, Nivea, TESA và các công ty khác.

    Tác giả của kênh, Alexander Litreyev, cho biết loại virus này có tên là Petya.A và nó thực sự giống với WannaCry, loại virus đã lây nhiễm hơn 300 nghìn máy tính trên khắp thế giới vào tháng 5 năm nay. Petya.A tấn công ổ cứng và mã hóa bảng tệp chính (MFT). Theo Litreev, virus này được phát tán trong các email lừa đảo có tệp đính kèm bị nhiễm virus.

    TRONG Blog Kaspersky Lab đã xuất bản một ấn phẩm có thông tin về cách thức lây nhiễm xảy ra. Theo tác giả, virus lây lan chủ yếu qua các nhà quản lý nhân sự, vì các bức thư được ngụy trang dưới dạng tin nhắn từ một ứng viên cho một vị trí cụ thể.

    “Một chuyên gia nhân sự nhận được một email giả có liên kết tới Dropbox, được cho là cho phép bạn truy cập và tải xuống một “sơ yếu lý lịch”. Nhưng tệp trong liên kết không phải là một tài liệu văn bản vô hại mà là một kho lưu trữ tự giải nén với phần mở rộng .EXE”, chuyên gia cho biết.

    Sau khi mở tệp, người dùng sẽ nhìn thấy “màn hình xanh chết chóc”, sau đó Petya.A chặn hệ thống.

    Các chuyên gia của Group-IB nói với Gazeta.Ru rằng bộ mã hóa Petya gần đây đã được nhóm Cobalt sử dụng để che giấu dấu vết của một cuộc tấn công có chủ đích vào các tổ chức tài chính.

    Lại là hacker Nga

    Ukraine bị ảnh hưởng nặng nề nhất bởi virus Petya.A. Trong số các nạn nhân có Zaporozhyeoblenergo, Dneproenergo, Kiev Metro, các nhà khai thác di động Ukraine Kyivstar, LifeCell và Ukrtelecom, cửa hàng Auchan, Privatbank, sân bay Boryspil và các tổ chức và công trình khác.

    Tổng cộng, hơn 80 công ty ở Nga và Ukraine đã bị tấn công.

    Một thành viên của Rada Ukraine từ Mặt trận Bình dân, thành viên hội đồng Bộ Nội vụ, Anton Gerashchenko, nói rằng các cơ quan đặc biệt của Nga phải chịu trách nhiệm về vụ tấn công mạng.

    “Theo thông tin sơ bộ, đây là một hệ thống được tổ chức bởi các cơ quan đặc biệt của Nga. Mục tiêu của cuộc tấn công mạng này là các ngân hàng, phương tiện truyền thông, Ukrzaliznytsia, Ukrtelecom. Virus xâm nhập vào máy tính trong vài ngày, thậm chí vài tuần, dưới dạng nhiều loại email khác nhau; người dùng mở những tin nhắn này đã tạo điều kiện cho vi-rút lây lan trên tất cả các máy tính. Đây là một ví dụ khác về việc sử dụng các cuộc tấn công mạng trong một cuộc chiến tranh hỗn hợp chống lại đất nước chúng tôi”, ông Gerashchenko nói.

    Cuộc tấn công ransomware WannaCry xảy ra vào giữa tháng 5 năm 2017 và làm tê liệt hoạt động của một số công ty quốc tế trên thế giới. Thiệt hại do virus WannaCry quy mô lớn gây ra cho cộng đồng toàn cầu ước tính lên tới 1 tỷ USD.

    Phần mềm độc hại khai thác lỗ hổng trong hệ điều hành Windows, chặn máy tính và yêu cầu tiền chuộc. Sự lây lan của virus đã bị chặn lại một cách tình cờ bởi một lập trình viên người Anh - anh ta đã đăng ký tên miền mà chương trình truy cập.

    Mặc dù thực tế là cuộc tấn công mạng WannaCry có quy mô toàn cầu nhưng tổng cộng chỉ có 302 trường hợp thanh toán tiền chuộc được ghi nhận, do đó tin tặc có thể kiếm được 116 nghìn USD.

    Chiều ngày 27/6, Rosneft báo cáo về một cuộc tấn công của hacker vào máy chủ của họ. Cùng lúc đó, xuất hiện thông tin về một cuộc tấn công tương tự vào máy tính của Bashneft, Ukrenergo, Kyivenergo và một số công ty, doanh nghiệp khác.

    Virus khóa máy tính và tống tiền người dùng, nó tương tự như .



    Một nguồn tin thân cận với một trong các cơ quan của công ty lưu ý rằng tất cả các máy tính tại nhà máy lọc Bashneft, Bashneft-Production và quản lý Bashneft “đã khởi động lại ngay lập tức, sau đó họ tải xuống phần mềm đã gỡ cài đặt và hiển thị màn hình hiển thị virus WannaCry”. Trên màn hình, người dùng được yêu cầu chuyển 300 đô la bitcoin đến địa chỉ được chỉ định, sau đó người dùng sẽ nhận được chìa khóa để mở khóa máy tính của họ qua e-mail. Virus, theo mô tả, đã mã hóa tất cả dữ liệu trên máy tính người dùng.

    "Vedomosti"


    “Ngân hàng Quốc gia Ukraine đã cảnh báo các ngân hàng và những người tham gia khác trong lĩnh vực tài chính về một cuộc tấn công của hacker bên ngoài bằng một loại virus không xác định nhằm vào một số ngân hàng Ukraine, cũng như một số doanh nghiệp trong lĩnh vực thương mại và công cộng, đang xảy ra ngày hôm nay.

    Do những cuộc tấn công mạng như vậy, các ngân hàng này đang gặp khó khăn trong việc phục vụ khách hàng và thực hiện các giao dịch ngân hàng.”

    Ngân hàng Quốc gia Ukraine


    Hệ thống máy tính của công ty năng lượng thủ đô Kyivenergo đã bị hacker tấn công, công ty này nói với Interfax-Ukraine.

    Kievenergo cho biết: “Hai giờ trước, chúng tôi đã bị hacker tấn công. Chúng tôi buộc phải tắt tất cả máy tính và đang chờ cơ quan an ninh cho phép bật lại.

    Ngược lại, NEC Ukrenergo nói với Interfax-Ukraine rằng công ty cũng gặp phải sự cố với hệ thống máy tính của mình, nhưng chúng không nghiêm trọng.

    Công ty lưu ý: “Đã xảy ra một số vấn đề với hoạt động của máy tính. Nhưng nhìn chung, mọi thứ đều ổn định và được kiểm soát.

    "Interfax-Ukraine"


    Mạng của Ukrenergo và DTEK, các công ty năng lượng lớn nhất Ukraine, đã bị nhiễm một dạng ransomware mới gợi nhớ đến WannaCry. TJ đã được thông báo về điều này bởi một nguồn tin bên trong một trong những công ty đang trực tiếp đối mặt với cuộc tấn công của virus.

    Theo nguồn tin, vào chiều ngày 27/6, máy tính tại nơi làm việc của anh khởi động lại, sau đó hệ thống được cho là đã bắt đầu kiểm tra ổ cứng. Sau đó, anh ấy thấy điều tương tự cũng xảy ra trên tất cả các máy tính trong văn phòng: “Tôi nhận ra rằng một cuộc tấn công đang diễn ra, tôi tắt máy tính của mình và khi bật lên thì đã có một thông báo màu đỏ về Bitcoin và tiền bạc."


    Các máy tính trên mạng của công ty giải pháp hậu cần Damco cũng bị ảnh hưởng. Cả ở các khu vực châu Âu và Nga. Sự lây lan của nhiễm trùng rất rộng. Được biết, ở Tyumen chẳng hạn, mọi thứ cũng rối tung lên.

    Nhưng hãy quay lại chủ đề Ukraine: gần như tất cả các máy tính của Zaporozhyeoblenergo, Dneproenergo và Dnieper Electric Power System cũng bị chặn do virus tấn công.

    Nói rõ hơn, đây không phải là WannaCry mà là một phần mềm độc hại có hành vi tương tự.

    Nhà máy lọc dầu Rosneft Ryazan - mạng đã bị tắt. Cũng là một cuộc tấn công. Ngoài Rosneft/Bashneft, các công ty lớn khác cũng bị tấn công. Các vấn đề đã được báo cáo tại Mondelēz International, Oschadbank, Mars, Nova Poshta, Nivea, TESA và những nơi khác.

    Virus đã được xác định - đó là Petya.A. Petya.A đang ăn ổ cứng. Anh ta mã hóa bảng tệp chính (MFT) và tống tiền để giải mã.

    Tàu điện ngầm Kyiv cũng bị hacker tấn công. Máy tính chính phủ Ukraine, cửa hàng Auchan, nhà khai thác Ukraine (Kyivstar, LifeCell, UkrTeleCom), PrivatBank đã bị tấn công. Có báo cáo về một cuộc tấn công tương tự vào KharkovGaz. Theo quản trị viên hệ thống, Windows 7 với các bản cập nhật mới nhất đã được cài đặt trên máy. Pavel Valerievich Rozenko, Phó Thủ tướng Ukraine, cũng bị tấn công. Sân bay Boryspil cũng bị cho là bị hacker tấn công.

    Kênh Telegram "An ninh mạng và Co.


    Ngày 27 tháng 6, 16:27 Valery Baulin, đại diện của Group-IB, chuyên phát hiện sớm các mối đe dọa mạng, cho biết ít nhất 80 công ty Nga và Ukraine bị ảnh hưởng bởi virus Petya.A.
    Ông nói: “Theo dữ liệu của chúng tôi, hơn 80 công ty ở Nga và Ukraine đã bị ảnh hưởng do cuộc tấn công sử dụng virus mã hóa Petya.A”. Baulin nhấn mạnh vụ tấn công không liên quan tới WannaCry.

    Để ngăn chặn sự lây lan của virus, cần đóng ngay các cổng TCP 1024–1035, 135 và 445, Group-IB nhấn mạnh<...>

    “Trong số nạn nhân của cuộc tấn công mạng có mạng lưới của Bashneft, Rosneft, các công ty Ukraine Zaporozhyeoblenergo, Dneproenergo và Dnieper Electric Power System; Mondelēz International, Oschadbank, Mars, Novaya Poshta, Nivea, TESA và các công ty khác cũng bị chặn bởi cuộc tấn công của virus. Hệ thống tàu điện ngầm ở Kiev cũng bị hacker tấn công. Các máy tính của Chính phủ Ukraine, các cửa hàng Auchan, các nhà khai thác Ukraine (Kyivstar, LifeCell, UkrTeleCom) cũng bị tấn công và Sân bay Privat Bank Boryspil cũng bị cho là bị hacker tấn công”. chỉ ra.

    Các chuyên gia của Group-IB cũng phát hiện ra rằng ransomware Petya.A gần đây đã được nhóm Cobalt sử dụng để che giấu dấu vết của một cuộc tấn công có chủ đích vào các tổ chức tài chính.