زنگ

کسانی هستند که این خبر را قبل از شما می خوانند.
برای دریافت مطالب تازه مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید The Bell را بخوانید
بدون اسپم
چگونه یک پول احمقانه برای پول خود بدست آورید.
سوخت گیری هر روز در پمپ بنزین های روزنفت متوجه نمی شوید که به امید بهترین ها به کدام لبه پرتگاه می روید. و به همین ترتیب ، در یک روز عادی ، با پیش بینی هیچ چیز غیر عادی ، راهی سوار خانه رینگ راه شد. سنسور مخزن بنزین یک لامپ را روشن کرده و تصمیم گرفته شده است که به ایستگاه بنزین روزنفت واقع در 5 کیلومتری بزرگراه های نوسوویچینسکی و ریازان تاکسی بزنید. MKAD تعداد زیادی اتومبیل وجود نداشت ، بنابراین هیچ صف آرایی خاصی وجود نداشت. پس از حدود پنج دقیقه انتظار در صف ، من به سمت ستون پمپ بنزین سوار می شوم و از ماشین خارج می شوم ، یک سؤال مودبانه از مأمور سوخت گیری می شنوید "- سلام ، چی؟ و چقدر؟ " با دادن جواب ، من با آرامش به دفتر بلیط می روم. بعد از حدود چهار دقیقه انتظار ، می شنوم که شماره ستون از صندوق دار به صدا درآمده ، پرداخت می کنم ، چک را دریافت می کنم و با آرامش به سمت ماشین برمی گردم ، نزدیک می شوم ، چک را به تانکر نشان می دهم که در حال سوخت گیری یک ماشین دیگر از پشت ستون است ، من یک گره تأییدکننده دریافت می کنم و آرزو می کنم برای سفر دلپذیر ، وارد خودرو شوم ، به دنبال برخی می گردم ، لمس کنید و ... حالا خواننده عزیز سؤال خواهد کرد و اینها چیست ؟؟

و حالا تفریح \u200b\u200bشروع می شود ، دور می شوم ، صدایی غیرقابل درک از پشت می شنوم و به آینه کناری نگاه می کنم ، می فهمم که زمان تبدیل شدن به یک بلوند فرا رسیده است ، یک شلنگ پاره شده و یک اسلحه چسبناک را می بینم ، با سر و صدا از ماشین خارج می شوم ، سعی می کنم بفهمم چه اتفاقی افتاده است ، در آن لحظه تانکر می آید. او با عذرخواهی گفت که هیچ عیب من نیست و اگر راننده شکایتی نداشته باشد ، صادقانه نبود که خودرو از خسارت دیدن خودرو را خدشه دار کند ، صادقانه رفتار خوب سوخت گیری بسیار مودبانه ، صحیح و کافی نبود ، بنابراین من می توانم فراتر بروم بعد از مدتی ایستادن و بیدار شدن از خواب ، وارد اتومبیل شدم ، در آن لحظه سرپرست شیفت با الزامات به پرواز درآمده تا مدارك خود را برای عملیاتی در مورد خراب كردن تجهیزات به او بدهم ، وقتی از سرگشتگی من سؤال شد ، او این حرف را زد: با بررسی مجدد خودروها به دلیل آسیب دیدگی ، وی به او گفت كه من شکایتی ندارم و نمی فهمم که آنها از من چه می خواهند ، یادداشتی را می شنوم: "خوب ، شما تجهیزات ما را شکستید ، شما مقصر این هستید!" پس از مدتی ایستادن ، سعی در فهمیدن من می گویم این شرایط مثل این است که نفتکش باید اسلحه ای را بیرون بکشد ، که من دریافت می کنم: "این طور نیست ، شما مقصر هستید زیرا اطمینان حاصل نکردید که مانور ایمن باشد" ، به سؤال من که اکنون با این همه کار باید چکار کنم ، جواب را می گیرم: "- ما به پلیس راهنمایی و رانندگی می خواهیم و یک پروتکل تهیه کنید زیرا این یک حادثه قلمداد می شود و شما مقصر هستید. "، سوار شد ، پارک شد تا در اتومبیل های دیگر دخالت نکند و منتظر پلیس راهنمایی و رانندگی شد. در کتاب "شکایات و پیشنهادات" نظر خود را نوشت. کارمندان بعد از 5 ساعت وارد شدند. آنها گواهی دادند که من مقصر نیستم و از آغاز پرونده اداری امتناع ورزیدم. می دانید ، من دقیقاً نمی توانم درک کنم که مقصر هستم یا خیر ، من هیچ شکایتی علیه عامل سوخت گیری ندارم ، زیرا او خود را در کنار خوبی نشان داد ، اما اقدامات "کارفرمایان" پمپ بنزین مرا به حیرت فرو برد ، و همین باعث شد من این مطلب را بنویسم. به نظر شما آیا من مقصر این وضعیت هستم؟

این واقعیت که پمپ بنزین ها در بسیاری از کشورهای جهان هم اکنون دارای اتصال به شبکه هستند و به ناچار هدف حملات هکرها قرار می گیرند. حتی بدتر ، حتی در سال 2015 ، چنین سیستمهایی با کمترین تلاش و با کمک Shodan و سایر منابع مشابه قابل کشف بودند.

به نظر می رسد پیش بینی های کارشناسی مبنی بر اینکه چنین حمله هایی در آینده رایج می شود ، کم کم شروع به اجرا می کنند. در پایان هفته گذشته ، ایستگاه تلویزیونی WJBK در مورد یک حادثه عجیب در یک پمپ بنزین در دیترویت صحبت کرد.

این حادثه بعد از ظهر 23 ژوئن 2018 رخ داد. یک پمپ از کنترل کارمند در یک پمپ بنزین خارج شد که بیش از یک ساعت و نیم از آن سوخت رایگان برای همه توزیع می کرد ، زیرا این سیستم به هیچ فرمانی پاسخ نمی دهد. تصادف عجیب موفق شد بیش از ده صاحب اتومبیل را که در مجموع 1800 دلار آمریکا را سوخت می دهند ، از آن استفاده کند. پس از آن ، کارگر سوخت گیری با استفاده از "شماره گیری اضطراری" ، تأمین سوخت را قطع کرد ، و سپس به پلیس فراخواند.

سازمان های اجرای قانون معتقدند که سیستم های سوخت رسانی به عمد با برخی از دستگاه های از راه دور به خطر افتادند. فرض بر این است که این دستگاه کارمندان پمپ بنزین را از کنترل پمپ سوخت متوقف کرده و عرضه رایگان بنزین را فعال می کند. هم اکنون پلیس در حال بررسی اتومبیل ها و رانندگانی است که در حین حادثه به لنز دوربین های مدار بسته قرار گرفتند.

ظاهراً مأموران اجرای قانون معتقدند كه این هك كردن به خاطر بنزین رایگان انجام شده است. خبرنگاران WJBK در گزارش خود خاطرنشان كردند كه این تئوری خیلی از حقیقت دور نیست ، حتی در یوتیوب می توانید دستورالعمل های مفصلی درباره نحوه تقلب پمپ بنزین های مدرن و دریافت بنزین رایگان یا بسیار ارزان پیدا كنید.

نشریه انگلیس که یادداشت کوچکی نیز به این حادثه اختصاص داده است ، گزارش می دهد که به گفته کارشناسان امنیت اطلاعات ، علت این حادثه می تواند یک نقص فنی ساده باشد. با این حال ، علاوه بر این ، این انتشار از اظهارنظر خواننده ای که بیش از 10 سال درگیر پشتیبانی فنی از جایگاه های بنزین است ، نقل می کند. وی ادعا می کند که مهاجمان می توانند پمپ ها را به حالت اشکال زدایی سوئیچ کنند ، در طی فعال سازی که تجهیزات پمپ بنزین واقعاً گزارش از عرضه سوخت به پایانه های نقدی را متوقف می کند و در واقع به صورت مستقل کار می کند.

این متخصص می نویسد که وی خود دستگاهی دارد که می تواند همان ترفند را در بیشتر پمپ بنزین های انگلیس انجام دهد. به گفته وی ، تولیدكنندگان نسبتاً اخیراً از تجهیزات خود در برابر اینگونه اتصالات غیرمجاز محافظت كرده اند ، زیرا این صنعت خیلی بزرگ نیست و كلمات عبور و تجهیزات تخصصی نیز به ندرت در دستان اشتباه قرار می گیرند.

جغرافیای حملات توسط یک ویروس ransomware جدید که کامپیوترها را مسدود کرده و به باج نیاز دارد ، همچنان در حال گسترش است. شبکه ها در اروپا ، آسیا ، آمریکا آلوده هستند. غول های حمل و نقل و انرژی جهان بیمه نشده بودند. در همین حال ، کارشناسان در حال تعجب هستند که چه کسی و چرا پروتکل مخرب را راه اندازی کرده است. چندین کارشناس امنیت سایبری بلافاصله گفتند که این ویروس با بروزرسانی در برنامه حسابداری منظم ایجاد شده توسط برنامه نویسان اوکراینی ، در سراسر جهان گسترش یافته است. این تا حدودی توضیح می دهد که چرا اپیدمی اینترنت در اوکراین آنقدر شایع شده است.

وارد شد رانندگان منطقه Kostroma. بسیاری از آنها در آخرین لیتر بنزین به نزدیکترین پمپ بنزین رفتند. آنها با صفحه خالی ملاقات کردند و کارمندان را سردرگم کردند. نقص فنی - عواقب حمله ویروس. یکی دیگر از حمله های سایبری جهانی شرکت های نفتی روسیه را درگیر کرده است. در جایی جای پمپ بنزین ها باز شده است ، اما آنها فقط پول نقد را می پذیرند ، در جایی که سیستم هنوز تعمیر نشده است.

"بله ، من می خواستم سوخت گیری کنم. دیروز سوخت گیری در TNK در Ryazan ، طبیعی بود ، دیگران نیز باز بودند. و پمپ بنزین TNK-ovskaya در منطقه ولادیمیر نیز هنوز بسته است. "راننده اولگ قدروف می گوید.

قربانیان اصلی برنامه مخرب به نام پتیا غول های انرژی ، بانک ها ، فرودگاه ها ، آژانس های دولتی ، شرکت دانمارکی MAERSK است که به دلیل فعالیت در بندر و حمل و نقل مشهور است. متن کوتاه در صفحه اصلی: سیستم الکترونیکی ما خراب شده است. ما عذرخواهی می کنیم و سعی خواهیم کرد در اسرع وقت آن را برطرف کنیم.

وی افزود: "ما نمی توانیم کارمندان خود را در ترمینال هایی که کانتینرهای لازم برای بارگیری آنها را به کشتی ها اعلام می کنند ، آگاه کنیم. ما نمی توانیم از مشتری برنامه های جدید دریافت کنیم. ما به اطلاعات دسترسی نداریم ، زیرا همه برنامه ها حذف شده اند. مشخص نیست که مدت زمان بازیابی اطلاعات چقدر طول خواهد کشید. "وینسنت کلرک ، سخنگوی AP Moller-Maersk گفت.

این چهارمین حمله به سنگرهای سایبری جهان است. و باز هم دفاع دفاعی گویا بی زحمت بود. تقریباً در تمام اروپا ، آمریکا ، آرژانتین ، اسرائیل ، استرالیا ، چین رنج بردند. براساس گزارش رسانه ها ، هکرها به داده های یکی از نیروگاه های هسته ای آمریکا دسترسی پیدا کردند. در فرودگاه بین المللی هند در بمبئی ، سیستم کنترل جریان باری شکست خورد - همه چیز باید به صورت دستی انجام می شد.

بیشتر آنها به اوکراین رفتند ، جایی که همه چیز شروع شد. در بندرهای هوایی کیف و خارکوف مسافران نیز به صورت دستی ثبت می شدند. و این تصویری از کار کانال خبری اوکراین 24 است. در حالی که مجری ها در مورد ویروس بطور زنده صحبت می کردند ، خبرنگاران در پشت صحنه تماشا می کردند که چگونه بدافزارها یکی از رایانه ها را بعد از دیگری آلوده می کنند. در این زمان ، مقامات کیف به طور سنتی افراطی را پیدا کردند و روسیه را مقصر دانستند. آنها گفتند که آنها کنترل اوضاع را در دست گرفته اند و آماده ارائه کمک هستند.

"بله ، چه کمکی؟ گوش کنید ، آنها خودشان نمی توانند کمک کنند. ببخشید ، خواهش می کنم کل کابینه از آنها جدا شد. آنها خود قادر به کمک نیستند. چه کمکی به آنها وجود دارد ؟! ما خودمان با این مشکل مقابله خواهیم کرد. »ویتالی کواچ ، سردبیر کانال تلویزیونی 24 تلویزیون اوکراین اظهار داشت.

در همین حال ، تحلیلگران دریافتند که ویروس پتیا در حال حاضر منسوخ شده است. بر اساس آن ، یک برنامه جهش یافته رشد کرده است. باج گیری از موج جدیدی به دو هزار رایانه در سراسر جهان رسید. در آزمایشگاه کسپرسکی ، ویروس ExPetr نامگذاری شده است. فقط ریشه های کل خانواده یکسان هستند - کدهای برنامه که توسط NSA ساخته شده است. آنها در سلف WannaCry مورد استفاده قرار گرفتند که در ماه مه بیش از 200 هزار رایانه در ده ها کشور جهان به سر برد.

ويروس گفت: "ويروس ExPetr نام دارد. این بدافزار بسیار خطرناک تر است زیرا پرونده هایی را برای کاربران سازمانی و شرکت های بزرگ رمزگذاری می کند: نیروگاه ها ، کارخانه ها و غیره. "" گفت: یوری نامستنیکوف ، رئیس مرکز تحقیقات روسیه آزمایشگاه کسپرسکی.

با این حال ، الزامات همه مهاجمین یکسان است - یک باج. این بار 300 دلار بیت کوین ، ارز مجازی. در حالی که تحلیلگران انگیزه های واقعی حملات گسترده را درک می کنند.

در ماه مه ، باج افزار WannaCry بیش از 200 هزار رایانه آلوده کرد ، اما هکرها کمتر از سه هزار دلار درآمد داشتند. اکنون ، با قضاوت کیف پول الکترونیکی ، تنها نه کاربر در سراسر کره زمین پرداخت کرده اند. بنابراین زبان جرات نمی کند که آن را ویروس باج افزار بنامد. در عوض ، با برنامه هایی که نقاط ضعف شرکت های بزرگ در سراسر جهان را بررسی می کند.

سرویس مطبوعاتی شرکت Group-IB که مشغول تحقیق در مورد جرایم سایبری است ، RBC اظهار داشت که حمله هکرها به تعدادی از شرکتهایی که از ویروس ransomware Petya استفاده می کنند "بسیار شبیه به حمله ای است که در اواسط ماه مه با بدافزار WannaCry رخ داده است. پتای کامپیوترها را مسدود کرده و در عوض به بیت کوین 300 دلار نیاز دارد.

این حمله حدود ساعت 2 بعد از ظهر رخ داده است. با قضاوت بر روی عکس ها ، این یک قفل رمزنگاری پتیا است. سرویس توزیع مطبوعات Group-IB روش توزیع در شبکه محلی مشابه ویروس WannaCry است.

در همین زمان ، یکی از کارمندان یکی از شرکت های تابعه Rosneft که مشغول انجام پروژه های برون مرزی است ، می گوید که رایانه ها خاموش نشده اند ، صفحه هایی با متن قرمز ظاهر می شوند ، اما برای همه کارمندان نیست. با این حال ، شرکت به هم ریخت ، کار متوقف شد. این گفتگوها همچنین خاطرنشان کردند که در دفتر "باشنفت" در Ufa تمام برق را کاملاً خاموش کرده است.

در ساعت 15:40 به وقت مسکو ، سایت های رسمی Rosneft و Bashneft در دسترس نیست. این واقعیت که هیچ پاسخی وجود ندارد را می توان در منابع بررسی وضعیت سرور تأیید کرد. سایت بزرگترین شرکت تابعه Rosneft Yukanskneftegaz نیز کار نمی کند.

این شرکت بعداً در توییتر نوشت که حمله هکرها می تواند به "عواقب جدی" منجر شود. با وجود این ، فرآیندهای تولید ، تولید و پالایش نفت به دلیل انتقال به یک سیستم مدیریت پشتیبان متوقف نشده بودند.

در حال حاضر ، دادگاه داوری باشکر جلسه\u200cای را به اتمام رسانده است که در آن دادخواست روزنفت و باشنفت کنترل شده آن علیه AFK Sistema و Sistema-Invest برای بازپرداخت 170.6 میلیارد روبل در نظر گرفته شده است که طبق گفته شرکت نفت ، " بدنفت در نتیجه سازماندهی مجدد در سال 2014 در قالب ضررها متحمل شد.

نماینده AFK Sistema از دادگاه خواست تا جلسه ی بعدی جلسه را به مدت یک ماه به تعویق بیندازد تا طرفین بتوانند خود را با تمام حرکات آشنا کنند. قاضی جلسه بعدی را در دو هفته - در تاریخ 12 ژوئیه - منصوب کرد که AFC نمایندگان زیادی دارد و آنها می توانند این مهلت را اداره کنند.

این شرکت اعلام کرد سرورهای Rosneft در معرض "حمله قدرتمند هکرها" قرار گرفتند. وی با درخواست تحقیق درباره این پرونده ، به مراجع قانونی مراجعه كرد.
Rosneft گفت سرورهای آن در معرض "حمله قدرتمند هكرها" قرار گرفتند. این شرکت در این باره در توییتر خود نوشت.
در حقیقت ، حمله سایبری ، این شرکت به اجرای قانون روی آورد.

سخنگوی Rosneft ، میخائیل لئنتیف به RBC گفت كه بیشتر سرورهای این شرکت از حفاظت قابل اطمینان برخوردار هستند و اطمینان داد كه این شركت با عواقب حمله هكرها به سیستم خود دست و پنجه نرم می كند. وی در مورد عواقب آن برای کار پمپ بنزین های روزنفت اظهار نظری نکرد.

رایانه های "Rosneft" در اثر ویروس مشابه WannaCry توسط ویروس مورد اصابت قرار گرفتند. وی افزود: شبکه Bashneft تحت کنترل Rosneft نیز دچار همان حمله شد.

سرویس مطبوعاتی شرکت Group-IB که مشغول تحقیق در مورد جرایم سایبری است ، RBC اظهار داشت که حمله هکرها به تعدادی از شرکتهایی که از ویروس ransomware Petya استفاده می کنند "بسیار شبیه به حمله ای است که در اواسط ماه مه با بدافزار WannaCry رخ داده است. پتای کامپیوترها را مسدود کرده و در عوض به بیت کوین 300 دلار نیاز دارد.

این حمله حدود ساعت 2 بعد از ظهر رخ داده است. با قضاوت بر روی عکس ها ، این یک قفل رمزنگاری پتیا است. سرویس توزیع مطبوعات Group-IB روش توزیع در شبکه محلی مشابه ویروس WannaCry است.

منابع Vedomosti می افزایند که تمام رایانه های موجود در پالایشگاه Bashneft ، Bashneft-Dobycha و دفتر Bashneft "یک بار مجدداً راه اندازی مجدد شدند. در این نشریه آمده است که پیامی در صفحه نمایش داده شده است که از کاربران خواسته است 300 دلار بیت کوین را به آدرس مشخص شده منتقل کنند و پس از آن یک کلید برای باز کردن رایانه ها از طریق ایمیل به کاربران ارسال می شود. همچنین تأکید شده است که ویروس تمام داده های موجود در رایانه های کاربر را رمزگذاری کرده است.

منبع RBC در Rosneft این اطلاعات را تأیید کرد که یک پیام ویروس در صفحه های رایانه ای کارمندان این شرکت ظاهر می شود. در Bashneft ، چنین صفحه ای فقط در بخشی از رایانه ها نمایش داده می شود. باشنفت همچنین از همه خواست که رایانه های خود را خاموش کنند.

به گزارش TASS ، سخنگوی این شرکت ، Rosneft و شرکتهای تابعه آن پس از حمله بطور عادی فعالیت می کنند.

در همین زمان ، یکی از کارمندان یکی از شرکت های تابعه Rosneft که مشغول انجام پروژه های برون مرزی است ، می گوید که رایانه ها خاموش نشده اند ، صفحه هایی با متن قرمز ظاهر می شوند ، اما برای همه کارمندان نیست. با این حال ، شرکت به هم ریخت ، کار متوقف شد. این گفتگوها همچنین خاطرنشان کردند که در دفتر "باشنفت" در Ufa تمام برق را کاملاً خاموش کرده است.

زنگ

کسانی هستند که این خبر را قبل از شما می خوانند.
برای دریافت مطالب تازه مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید The Bell را بخوانید
بدون اسپم