LA CLOCHE

Il y a ceux qui lisent cette actualité avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam
Comment vont-ils vous ridiculiser pour votre propre argent?
En faisant le plein tous les jours dans les stations-service de Rosneft, vous ne savez pas sur quel bord de l'abîme vous marchez dans l'espoir du meilleur. Et donc, un jour ordinaire, qui n'annonçait rien d'inhabituel, je suis rentré chez moi le long du périphérique de Moscou. Le capteur du réservoir de carburant a allumé une ampoule et il a été décidé de rouler jusqu'à la station-service Rosneft, située entre les autoroutes Nosovikhinskoye et Ryazanskoye sur 5 km. mkad. Il n'y avait pas beaucoup de voitures, donc il n'y avait pas de file d'attente spéciale. Après avoir fait la queue pendant environ cinq minutes, je conduis jusqu'à la pompe de la station-service, sortant de la voiture, j'entends la question polie du ravitailleur en service «-Bonjour, quel genre? et combien ?? " Ayant donné la réponse, je vais tranquillement dans la salle aux caisses. Après avoir attendu environ quatre minutes, j'entends le numéro de colonne sonner de la caisse, je paie, je reçois un chèque et je retourne calmement vers la voiture, m'approchant, montrant le chèque au camion-citerne ravitaillant une autre voiture à l'arrière de la colonne, je reçois un signe d'approbation et des voeux avoir une belle route, Je monte dans la voiture, je la démarre, je me mets en route et ... Maintenant, le cher lecteur va demander à quoi tout cela sert?

Mais maintenant, la chose la plus intéressante commence, en m'éloignant, j'entends un son incompréhensible par derrière et en regardant dans le rétroviseur, je comprends qu'il est temps de devenir blonde, je vois un tuyau arraché et un pistolet qui sort, je sors de la voiture dans la confusion, j'essaye de comprendre ce qui s'est passé, à ce moment le ravitailleur arrive , pas beaucoup dans un état nerveux, inspectant convulsivement la voiture pour déceler des dommages, eh bien il n'y en avait pas, pour être honnête, le comportement du ravitailleur s'est avéré très poli, correct et adéquat, il s'est excusé, a dit que ce n'était pas de ma faute, et si le conducteur n'a pas à se plaindre, alors Je peux aller plus loin. Après être resté un moment debout, repris mes esprits, je suis monté dans la voiture, à ce moment-là, le responsable de l'équipe s'envole avec des demandes pour lui donner mes documents d'enregistrement du certificat de panne d'équipement, quand on l'interroge sur mon étonnement, il a dit ce qui suit: «-Depuis que j'ai tout soufflé et que j'ai essayé de me cacher» Après avoir examiné à nouveau les voitures pour déceler des dommages, je lui ai dit que je n'avais aucune plainte et que je ne comprenais pas ce qu'ils voulaient de moi, j'ai entendu une remarque: "Eh bien, vous avez cassé notre équipement, vous en êtes responsable!" la situation, je dis qu'il semble que le ravitailleur ait dû sortir le pistolet, ce à quoi je reçois: «- Ce n'est pas le cas, vous êtes à blâmer parce que vous avez commencé sans vous assurer de la sécurité de la manœuvre», à ma question quoi faire de tout cela, j'obtiens la réponse: «- Nous allons appeler la police de la circulation et rédigez un protocole car c'est considéré comme un accident et vous en êtes responsable! », est parti, s'est garé pour ne pas gêner les autres voitures et a attendu les agents de la circulation. J'ai rédigé une critique pour le livre «Plaintes et suggestions». Le personnel est arrivé 5 heures plus tard. Ils ont donné un certificat indiquant que ce n'était pas de ma faute et de refuser d'entamer une procédure administrative. Vous savez, je ne peux pas comprendre avec certitude si je suis coupable ou non, je n'ai rien à redire sur le ravitailleur, car il s'est montré du bon côté, mais les actions des «chefs» de la station-service m'ont conduit à une stupeur, ce qui m'a poussé à écrire ce post. Pensez-vous que je suis responsable de cette situation?

Le fait que les stations-service de nombreux pays du monde soient désormais connectées au réseau et deviendront inévitablement des objets d'attaques de pirates. Pire encore, même en 2015, de tels systèmes pourraient être découverts avec un minimum d'effort, en utilisant Shodan et d'autres ressources similaires.

Il semble que les prédictions des experts selon lesquelles de telles attaques deviendront monnaie courante à l'avenir commencent à se réaliser. À la fin de la semaine dernière, la chaîne de télévision américaine WJBK a évoqué un étrange incident dans une station-service de Detroit.

L'incident s'est produit dans l'après-midi du 23 juin 2018. Une pompe est sortie du contrôle d'un employé de la station-service, qui a distribué du carburant gratuit à tout le monde pendant plus d'une heure et demie, le système ne répondant à aucune commande. Plus de dix propriétaires de voitures ont profité de l'étrange pépin, faisant le plein pour un total de 1 800 $. Après cela, le travailleur de la station-service a coupé l'approvisionnement en carburant à l'aide d'une «trousse d'urgence», puis a appelé la police.

Les responsables de l'application des lois estiment que les systèmes de ravitaillement ont été délibérément compromis par un certain appareil distant... On suppose que le dispositif a coupé les employés de la station-service du contrôle de la pompe à carburant et activé l'approvisionnement gratuit en essence. Actuellement, la police vérifie les voitures et les conducteurs qui ont été pris dans les objectifs des caméras de vidéosurveillance pendant l'incident.

Apparemment, les agents des forces de l'ordre croient que le piratage a été effectué pour le bien de l'essence gratuite. Cette théorie n'est peut-être pas loin de la vérité, - les journalistes du WJBK notent dans leur rapport que même sur YouTube, vous pouvez trouver de nombreux des instructions détaillées pour tromper les stations-service modernes et obtenir de l'essence gratuite ou très bon marché.

L'édition britannique, qui a également consacré une petite note à l'incident, rapporte que, selon les spécialistes de la sécurité de l'information, une simple panne technique aurait pu provoquer l'incident. Cependant, en plus de cela, la publication fournit également un commentaire d'un lecteur qui a été engagé dans soutien technique les stations-service. Il affirme que les attaquants pourraient faire passer les pompes en mode débogage, au cours de l'activation duquel l'équipement de la station-service cesse réellement de signaler l'alimentation en carburant aux caisses enregistreuses et fonctionne en fait de manière autonome.

Le spécialiste écrit qu'il possède lui-même un appareil capable d'effectuer le même tour dans la plupart des stations-service britanniques. Selon lui, les fabricants ont commencé à protéger leurs équipements contre de telles connexions non autorisées relativement récemment, car cette industrie n'est pas très importante et les mots de passe et les équipements spécialisés tombent rarement entre de mauvaises mains.

La géographie des attaques du nouveau virus ransomware qui bloque les ordinateurs et exige une rançon continue de s'étendre. Les réseaux d'Europe, d'Asie et d'Amérique sont infectés. Les géants mondiaux des transports et de l'énergie n'étaient pas assurés. Pendant ce temps, les experts se demandent qui a lancé le protocole malveillant et pourquoi. Plusieurs experts en cybersécurité ont déclaré à la fois que le virus s'était propagé dans le monde entier avec la mise à jour programme régulier comptabilité créée par des programmeurs ukrainiens. Cela explique en partie pourquoi l'épidémie d'Internet en Ukraine a pris une telle ampleur menaçante.

Est arrivé. Chauffeurs dans la région de Kostroma. Beaucoup d'entre eux ont rampé jusqu'à la station-service la plus proche avec les derniers litres d'essence. Et ils ont rencontré un tableau blanc et des employés confus. Panne technique - les conséquences d'une attaque de virus. Une autre cyberattaque mondiale a frappé les compagnies pétrolières russes. Quelque part, les stations-service ont déjà ouvert, mais elles n'acceptent que l'argent liquide, quelque part le système n'a pas encore été réparé.

«Oui, je voulais faire le plein. J'ai fait le plein chez TNK à Ryazan hier, c'était normal, d'autres sont également ouverts. Et la station-service TNK-ovskaya dans la région de Vladimir est également fermée », a déclaré le chauffeur Oleg Kudrov.

Victimes majeures malware sous le nom de Petya géants de l'énergie, banques, aéroports, agences gouvernementales, la société danoise MAERSK, connue pour ses activités portuaires et maritimes. Sur le page d'accueil texte court: Notre système électronique s'est effondré. Nous nous excusons et essaierons de tout réparer le plus rapidement possible.

«Nous ne pouvons pas informer nos employés des terminaux des conteneurs qu'ils doivent charger sur les navires; nous ne pouvons pas recevoir de nouvelles candidatures de clients. Nous n'avons pas accès aux informations, car toutes les applications ont été supprimées. La durée de la récupération des données n'est pas claire », a déclaré Vincent Clerk, un porte-parole d'AP Moller-Maersk.

Il s'agit du quatrième assaut contre les cyberbastions du monde. Et encore une fois la défense a percé comme si elle était ludique. Presque toute l'Europe, l'Amérique, l'Argentine, Israël, l'Australie et la Chine ont été touchées. Selon les médias, les pirates ont eu accès aux données de l'une des centrales nucléaires américaines. À l'aéroport international indien de Mumbai, le système de contrôle du trafic est tombé en panne - tout devait être fait manuellement.

La plupart sont allés en Ukraine, où tout a commencé. Dans les ports aériens de Kiev et de Kharkov, les passagers étaient également enregistrés manuellement. Et ce sont des images du travail de la chaîne d'information ukrainienne 24. Pendant que les animateurs parlaient du virus à l'antenne, les journalistes ont regardé les coulisses du programme malveillant infecter un ordinateur après l'autre. A cette époque, les autorités de Kiev trouvaient traditionnellement l'extrême, accusant la Russie. Ils ont déclaré qu'ils avaient pris la situation sous contrôle et étaient prêts à apporter leur aide.

"Quelle aide? Ecoutez, ils ne peuvent pas s'en empêcher. Ils, excusez-moi, ont réduit tout le cabinet des ministres. Ils ne peuvent pas s'aider eux-mêmes. Quelle aide de leur part?! Nous allons régler ce problème nous-mêmes », a commenté Vitaliy Kovach, rédacteur en chef de la chaîne de télévision ukrainienne« 24 ».

Pendant ce temps, les analystes ont découvert que le virus Petya était déjà obsolète. Sur sa base, un programme mutant s'est développé. Une nouvelle vague de ransomwares a infecté deux mille ordinateurs dans le monde. Chez Kaspersky Lab, le virus s'appelait ExPetr. Seules les racines de toute la famille sont les mêmes - des codes de programme développés par la NSA américaine. Ils ont été utilisés dans le prédécesseur WannaCry, qui a frappé plus de 200 000 ordinateurs dans des dizaines de pays en mai.

«Le virus s'appelle ExPetr. Ce malware est beaucoup plus dangereux car il crypte des fichiers importants pour les utilisateurs en entreprise et pour les grandes entreprises: centrales électriques, usines, etc. », a déclaré Yuri Namestnikov, responsable du centre de recherche russe de Kaspersky Lab.

Cependant, tous les attaquants ont les mêmes exigences - la rançon. Cette fois, 300 dollars en bitcoins, monnaie virtuelle. Alors que les analystes comprennent les véritables motivations des attaques massives.

En mai, le ransomware WannaCry a infecté plus de 200 000 ordinateurs, mais les pirates ont obtenu moins de 3 000 dollars. Maintenant, à en juger par le portefeuille électronique, seuls neuf utilisateurs à travers la planète ont payé. Ainsi, la langue ne se tournera pas pour l'appeler virus ransomware. Plutôt - par des programmes qui sondent points faibles les grandes entreprises du monde entier.

Le service de presse de la société Group-IB, qui enquête sur la cybercriminalité, a déclaré à RBC que l'attaque de pirates contre un certain nombre d'entreprises utilisant le virus ransomware Petya est "très similaire" à l'attaque qui a eu lieu à la mi-mai avec le malware WannaCry. Petya bloque les ordinateurs et demande en retour 300 $ en bitcoins.

«L'attaque a eu lieu vers 14 heures. À en juger par les photos, il s'agit d'un cryptolocker Petya. Méthode de distribution dans réseau local est similaire au virus WannaCry ", - découle du message du service de presse du Groupe-IB.

Dans le même temps, un employé de l'une des filiales de Rosneft, engagée dans des projets offshore, a déclaré que les ordinateurs n'étaient pas éteints, que des écrans avec du texte rouge apparaissaient, mais pas tous les employés. Néanmoins, l'entreprise s'est effondrée, les travaux ont été interrompus. Les interlocuteurs notent également que toute l'électricité a été complètement coupée au bureau de Bashneft à Ufa.

A 15h40, heure de Moscou, les sites officiels de Rosneft et Bashneft sont inaccessibles. L'absence de réponse peut être confirmée sur les ressources de vérification de l'état du serveur. Le site Web de la plus grande filiale de Rosneft, Yuganskneftegaz, ne fonctionne pas non plus.

La société a par la suite écrit sur Twitter que l'attaque de hacker pouvait avoir de «graves conséquences». Malgré cela, les processus de production, la production et le traitement de l'huile n'ont pas été interrompus en raison de la transition vers un système de contrôle de secours, a expliqué la société.

À l'heure actuelle, le tribunal d'arbitrage de Bachkirie a achevé une réunion, au cours de laquelle il a examiné la demande de Rosneft et de son Bashneft contrôlé contre AFK Sistema et Sistema-Invest pour la récupération de 170,6 milliards de roubles, qui, selon la compagnie pétrolière, " Bashneft a subi des pertes à la suite de la réorganisation en 2014.

Le représentant de l'AFK Sistema a demandé au tribunal de reporter la prochaine réunion d'un mois afin que les parties puissent prendre connaissance de toutes les pétitions. Le juge a nommé la prochaine réunion dans deux semaines - le 12 juillet, notant que l'AFC a de nombreux représentants et qu'ils feront face dans ce délai.

Les serveurs de Rosneft ont été soumis à une "puissante attaque de pirate informatique", a déclaré la société. Avec une demande d'enquête, elle s'est tournée vers les forces de l'ordre.
Rosneft a déclaré que ses serveurs avaient été soumis à une «puissante attaque de hackers». La société a écrit à ce sujet sur son Twitter.
Suite à la cyberattaque, l'entreprise s'est tournée vers les forces de l'ordre.

L'attaché de presse de Rosneft, Mikhail Leontyev, a déclaré à RBC que la plupart des serveurs de l'entreprise protection fiable, et a assuré que l'entreprise subit les conséquences d'une attaque de pirate informatique sur son système. Il n'a pas commenté ses conséquences sur le fonctionnement des stations-service de Rosneft.

Les ordinateurs de Rosneft ont été touchés par un virus similaire à WannaCry, a déclaré une source policière à RBC. Il a ajouté que les réseaux de Bashneft, contrôlés par Rosneft, ont été soumis à la même attaque.

Le service de presse de la société Group-IB, qui enquête sur la cybercriminalité, a déclaré à RBC que l'attaque de pirates contre un certain nombre d'entreprises utilisant le virus ransomware Petya est "très similaire" à l'attaque qui a eu lieu à la mi-mai avec le malware WannaCry. Petya bloque les ordinateurs et demande en retour 300 $ en bitcoins.

«L'attaque a eu lieu vers 14 heures. À en juger par les photos, il s'agit d'un cryptolocker Petya. La méthode de propagation dans le réseau local est similaire à celle du virus WannaCry », déclare le service de presse du Groupe-IB.

Des sources de Vedomosti ajoutent que tous les ordinateurs de la raffinerie de Bashneft, de Bashneft-Dobycha et de la direction de Bashneft "ont redémarré immédiatement, après quoi ils ont téléchargé un inconnu logiciel et a affiché l'écran de démarrage du virus WannaCry. " La publication note qu'un message est apparu sur l'écran des utilisateurs avec une proposition de transfert de 300 $ en bitcoins à l'adresse spécifiée, après quoi une clé pour déverrouiller les ordinateurs sera envoyée aux utilisateurs par e-mail. Il est également souligné que le virus a crypté toutes les données sur les ordinateurs de l'utilisateur.

La source de RBC à Rosneft a confirmé l'information selon laquelle un message contenant un virus est apparu sur les écrans des employés de l'entreprise. Dans Bashneft, un tel écran ne s'affiche que sur certains ordinateurs. Bashneft a également demandé à tout le monde d'éteindre leurs ordinateurs.

Selon l'attaché de presse de la société, Rosneft et ses filiales fonctionnent normalement après l'attaque, rapporte TASS.

Dans le même temps, un employé de l'une des filiales de Rosneft, engagée dans des projets offshore, a déclaré que les ordinateurs n'étaient pas éteints, que des écrans avec du texte rouge apparaissaient, mais pas tous les employés. Néanmoins, l'entreprise s'est effondrée, les travaux ont été interrompus. Les interlocuteurs notent également que toute l'électricité a été complètement coupée au bureau de Bashneft à Ufa.

LA CLOCHE

Il y a ceux qui lisent cette actualité avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam