DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu
Jak zrobić z siebie głupca za własne pieniądze.
Tankowanie każdego dnia na stacjach benzynowych Rosnieft nie zdaje sobie sprawy, którą krawędź przepaści wybierasz, mając nadzieję na najlepsze. I tak, w normalny dzień, nie zapowiadając niczego niezwykłego, pojechał do domu na obwodnicy. Czujnik zbiornika gazu zapalił żarówkę i zdecydowano się na taksówkę na stację benzynową Rosnieft, która znajduje się 5 km między autostradami Nosovikhinsky i Ryazan. MKAD. Nie było wielu samochodów, więc nie było specjalnego składu. Po odczekaniu około pięciu minut w kolejce podjeżdżam do kolumny stacji benzynowej, wysiadając z samochodu, słyszę uprzejme pytanie oficera tankowania „- Cześć, co ??? i jak dużo ?? " odpowiadając, spokojnie idę do kasy. Po odczekaniu czterech minut słyszę, że z kasjerza zabrzmiał numer kolumny, płacę, otrzymuję czek i spokojnie wracam do samochodu, zbliżam się, pokazuję czek maszynie do tankowania, która tankuje inny samochód z tyłu kolumny, otrzymuję zgodę na ukłon i życzę przyjemnej podróży, wsiadam do samochodu, szukam czegoś, dotknij i ... Teraz drogi czytelnik zapyta i co to wszystko ??

A teraz zaczyna się zabawa, odsuwając się, słyszę niezrozumiały dźwięk z tyłu i patrząc w lusterko boczne, rozumiem, że nadszedł czas, aby zostać blondynką, widzę podarty wąż i wystający pistolet, wychodzę z oszołomionego samochodu, próbuję zrozumieć, co się stało, w tym momencie przyjeżdża tankowiec , niewiele w stanie zdenerwowania, gorączkowo sprawdzając samochód pod kątem uszkodzeń, nie było żadnego z nich, szczerze mówiąc, zachowanie tankowania było bardzo grzeczne, poprawne i odpowiednie, przeprosił, powiedział, że to nie moja wina, a jeśli kierowca nie miał żadnych skarg, to Mogę iść dalej. Po chwili wstania i przebudzeniu wsiadam do samochodu, w tym momencie kierownik zmiany leci z wymaganiami, by przekazać mu moje dokumenty do załamania się sprzętu, zapytany o moje zakłopotanie powiedział: „Ponieważ wysadziłem wszystko i próbowałem się ukryć”, pozostawiając Po ponownym zbadaniu samochodów pod kątem uszkodzeń powiedziałem mu, że nie mam żadnych skarg i nie rozumiem, czego ode mnie chcą, słyszę uwagę: „No cóż, zepsułeś nasz sprzęt, jesteś za to winien!” Po pewnym czasie, próbując zrozumieć w tej sytuacji, mówię, że to tak, jakby tankowiec powinien wyciągnąć broń, którą dostaję: „- To nie tak, jesteś winien, bo nie upewniłeś się, że manewr jest bezpieczny”, na moje pytanie, co z tym wszystkim zrobić, otrzymuję odpowiedź: „- Zadzwonimy po policję drogową i sporządzić protokół, ponieważ uważa się to za wypadek, a ty jesteś winien! ”, odjechał, zaparkował, aby nie przeszkadzać innym samochodom i zaczął czekać na policję drogową. Napisał recenzję w książce „Skargi i sugestie”. Personel przybył po 5 godzinach. Dali zaświadczenie, że nie mogę winić, i odmówiłem wszczęcia postępowania administracyjnego. Wiesz, nie rozumiem dokładnie, czy jestem winny, czy nie, nie mam żadnych skarg na agenta tankowania, ponieważ okazał się dobry, ale działania „szefów” stacji benzynowej doprowadziły mnie do otępienia, co skłoniło mnie do napisania tego postu. Czy twoim zdaniem mam winić za tę sytuację?

Fakt, że stacje benzynowe w wielu krajach świata mają teraz połączenie sieciowe i nieuchronnie staną się celem ataków hakerów. Co gorsza, nawet w 2015 r. Takie systemy można odkryć kosztem minimalnego wysiłku, z pomocą Shodana i innych podobnych zasobów.

Wydaje się, że prognozy ekspertów, że takie ataki staną się powszechne w przyszłości, zaczynają być stopniowo wdrażane. Pod koniec ubiegłego tygodnia amerykańska stacja telewizyjna WJBK opowiadała o dziwnym incydencie na stacji benzynowej w Detroit.

Incydent miał miejsce po południu 23 czerwca 2018 r. Pompa wyszła spod kontroli pracownika stacji benzynowej, który przez ponad półtorej godziny rozdawał wszystkim darmowe paliwo, ponieważ system nie reagował na żadne polecenia. Dziwna katastrofa wykorzystała ponad dziesięciu właścicieli samochodów, którzy zatankowali w sumie 1800 dolarów amerykańskich. Następnie pracownik tankowania odciął jednak dopływ paliwa za pomocą „wybierania awaryjnego”, a następnie wezwał policję.

Organy ścigania uważają, że systemy tankowania zostały celowo naruszone przez zdalne urządzenie. Zakłada się, że urządzenie odcięło pracowników stacji paliw od sterowania pompą paliwową i uruchomiło bezpłatne dostawy benzyny. Obecnie policja sprawdza samochody i kierowców, którzy dostali się do obiektywów kamer CCTV podczas incydentu.

Wygląda na to, że funkcjonariusze organów ścigania uważają, że hakowanie zostało przeprowadzone ze względu na darmową benzynę. Ta teoria prawdopodobnie nie jest daleka od prawdy, reporterzy WJBK zauważyli w swoim raporcie, że nawet na YouTube można znaleźć wiele szczegółowych instrukcji, jak oszukiwać nowoczesne stacje benzynowe i uzyskać darmową lub bardzo tanią benzynę.

Brytyjska publikacja, która również poświęciła małą uwagę incydentowi, donosi, że według ekspertów ds. Bezpieczeństwa informacji przyczyną incydentu może być zwykła awaria techniczna. Oprócz tego publikacja przytacza także komentarz czytelnika, który od ponad 10 lat zajmuje się obsługą techniczną stacji benzynowych. Twierdzi, że napastnicy mogą przełączyć pompy w tryb debugowania, podczas którego wyposażenie stacji benzynowej naprawdę przestaje zgłaszać paliwo do terminali gotówkowych i faktycznie działa autonomicznie.

Specjalista pisze, że sam ma urządzenie, które potrafi zrobić to samo na większości brytyjskich stacji benzynowych. Według niego producenci stosunkowo niedawno zaczęli chronić swoje urządzenia przed takimi nieautoryzowanymi połączeniami, ponieważ przemysł ten nie jest zbyt duży, a hasła i specjalistyczny sprzęt dość często wpadają w niepowołane ręce.

Geografia ataków nowego wirusa ransomware, który blokuje komputery i wymaga okupu, stale się rozwija. Sieci w Europie, Azji i Ameryce są zainfekowane. Światowi giganci transportu i energii nie byli ubezpieczeni. Tymczasem eksperci zastanawiają się, kto i dlaczego uruchomił szkodliwy protokół. Kilku ekspertów ds. Cyberbezpieczeństwa powiedziało jednocześnie, że wirus rozprzestrzenił się na całym świecie dzięki aktualizacji regularnego programu księgowego stworzonego przez ukraińskich programistów. To częściowo wyjaśnia, dlaczego epidemia internetowa stała się tak powszechna na Ukrainie.

Przybył. Kierowcy w regionie Kostroma. Wielu czołgało się do najbliższej stacji benzynowej w ostatnich litrach benzyny. I spotkaliśmy pusty panel i zdezorientowanych pracowników. Awaria techniczna - konsekwencje ataku wirusa. Kolejna globalna ofensywa cybernetyczna uderzyła w rosyjskie firmy naftowe. Gdzieś stacje benzynowe już zostały otwarte, ale akceptują tylko gotówkę, gdzieś system nie został jeszcze naprawiony.

„Tak, chciałem zatankować. Wczoraj tankowanie w TNK w Ryazanie było normalne, inni też byli otwarci. Stacja benzynowa TNK-ovskaya w regionie Vladimir jest nadal zamknięta ”, mówi kierowca Oleg Kudrov.

Głównymi ofiarami złośliwego programu o nazwie Petya są giganci energetyczni, banki, lotniska, agencje rządowe, duńska firma MAERSK, znana z działalności portowej i morskiej. Krótki tekst na stronie głównej: Nasz system elektroniczny się zawiesił. Przepraszamy i postaramy się to naprawić jak najszybciej.

„Nie możemy powiadomić naszych pracowników w terminalach, które kontenery muszą załadować na statki; nie możemy otrzymywać nowych aplikacji od klientów. Nie mamy dostępu do informacji, ponieważ wszystkie aplikacje zostały usunięte. Nie jest jasne, jak długo potrwa odzyskiwanie danych - powiedział Vincent Clerk, rzecznik AP Moller-Maersk.

To czwarty atak na cyberbastiony na świecie. I znowu obrona uderzyła, jakby bez wysiłku. Ucierpiała prawie cała Europa, Ameryka, Argentyna, Izrael, Australia, Chiny. Według doniesień mediów hakerzy uzyskali dostęp do danych jednej z amerykańskich elektrowni jądrowych. Na indyjskim lotnisku międzynarodowym w Mumbaju system kontroli przepływu ładunku zawiódł - wszystko musiało zostać wykonane ręcznie.

Większość wyjechała na Ukrainę, gdzie wszystko się zaczęło. W portach lotniczych w Kijowie i Charkowie pasażerowie byli również rejestrowani ręcznie. I to jest nagranie z pracy ukraińskiego kanału informacyjnego 24. Podczas gdy prezenterowie mówili na żywo o wirusie, reporterzy za kulisami obserwowali, jak szkodliwe oprogramowanie infekuje jeden komputer za drugim. W tym czasie władze Kijowa tradycyjnie uznawały skrajność, obwiniając Rosję. Powiedzieli, że przejęli kontrolę nad sytuacją i byli gotowi udzielić pomocy.

„Tak, jaka pomoc? Słuchaj, oni sami nie mogą pomóc. Przepraszam, proszę, cała szafka została im odcięta. Sami nie są w stanie pomóc. Jaka pomoc jest od nich? Sami poradzimy sobie z tym problemem ”- powiedział Vitaliy Kovach, redaktor naczelny ukraińskiego kanału telewizyjnego 24.

W międzyczasie analitycy odkryli, że wirus Petya jest już nieaktualny. Na jego podstawie rozwinął się program mutantów. Ransomware nowej fali uderzyło w dwa tysiące komputerów na całym świecie. W Kaspersky Lab wirus nazwano ExPetr. Tylko korzenie całej rodziny są takie same - kody programów opracowane przez NSA. Wykorzystano je w poprzedniku WannaCry, który w maju trafił na ponad 200 tysięcy komputerów w kilkudziesięciu krajach.

„Wirus nazywa się ExPetr. To złośliwe oprogramowanie jest znacznie bardziej niebezpieczne, ponieważ szyfruje pliki ważne dla użytkowników korporacyjnych i dużych firm: elektrownie, fabryki itp. ”- powiedział Jurij Namestnikow, szef rosyjskiego centrum badawczego Kaspersky Lab.

Jednak wymagania wszystkich atakujących są takie same - okup. Tym razem 300 dolarów w bitcoinach, wirtualna waluta. Podczas gdy analitycy rozumieją prawdziwe motywy masowych ataków.

W maju ransomware WannaCry zainfekowało ponad 200 tysięcy komputerów, ale hakerzy dostali mniej niż trzy tysiące dolarów. Sądząc po portfelu elektronicznym, tylko dziewięciu użytkowników zapłaciło na całym świecie. Tak więc język nie ośmiela się nazywać go wirusami ransomware. Raczej z programami, które badają słabości dużych firm na całym świecie.

Serwis prasowy firmy Group-IB, która jest zaangażowana w śledztwo w sprawie cyberprzestępczości, RBC powiedział, że atak hakerów na wiele firm korzystających z wirusa ransomware Petya jest „bardzo podobny” do ataku, który miał miejsce w połowie maja ze szkodliwym oprogramowaniem WannaCry. Petya blokuje komputery i wymaga 300 bitcoinów w zamian.

„Atak miał miejsce około 14.00. Sądząc po zdjęciach, jest to szafka na krypty Petya. Metoda dystrybucji w sieci lokalnej jest podobna do wirusa WannaCry ”, informuje serwis prasowy Group-IB.

W tym samym czasie pracownik jednej ze spółek zależnych Rosneft, która zajmuje się projektami offshore, mówi, że komputery się nie wyłączyły, pojawiły się ekrany z czerwonym tekstem, ale nie dla wszystkich pracowników. Jednak firma upadła, prace zostały zatrzymane. Rozmówcy zauważyli również, że w biurze „Bashneft” w Ufie całkowicie wyłączyli prąd.

W czasie 15:40 czasu moskiewskiego oficjalne strony Rosneft i Bashneft nie są dostępne. Brak odpowiedzi można potwierdzić na zasobach sprawdzających status serwera. Strona największej filii Rosnieft Jugansknieftiegaz również nie działa.

Później firma napisała na Twitterze, że atak hakera może prowadzić do „poważnych konsekwencji”. Mimo to procesy produkcyjne, produkcja i rafinacja ropy naftowej nie zostały zatrzymane z powodu przejścia na system zarządzania kopiami zapasowymi, wyjaśniła firma.

Obecnie Sąd Arbitrażowy w Baszkirii zakończył posiedzenie, podczas którego rozpatrywał pozew Rosniefti i kontrolowanego przez nią Bashnieftu przeciwko AFK Sistema i Sistema-Invest w celu odzyskania 170,6 miliarda rubli, co według spółki naftowej „ Bashneft poniósł straty w wyniku reorganizacji w 2014 r.

Przedstawiciel AFK Sistema zwrócił się do sądu o odroczenie kolejnej rozprawy na miesiąc, aby strony mogły zapoznać się ze wszystkimi wnioskami. Sędzia wyznaczył następne spotkanie za dwa tygodnie - 12 lipca, zauważając, że AFC ma wielu przedstawicieli i mogą oni dotrzymać tego terminu.

Jak poinformowała firma, serwery Rosneft zostały poddane „potężnemu atakowi hakerów”. Z prośbą o zbadanie tego zwróciła się do organów ścigania.
Rosneft powiedział, że jego serwery zostały poddane „potężnemu atakowi hakera”. Firma napisała o tym na swoim Twitterze.
Po cyberataku firma zwróciła się do organów ścigania.

Rzecznik Rosniefti Michaił Leontyev powiedział RBC, że większość serwerów firmy ma niezawodną ochronę, i zapewnił, że firma radzi sobie z konsekwencjami ataku hakerów na jej system. Nie skomentował jego konsekwencji dla pracy stacji paliw Rosnieft.

Komputery „Rosnieft” uderzył wirus podobny do WannaCry, powiedział rozmówcy RBC w organach ścigania. Dodał, że ten sam atak został przeprowadzony przez sieć kontrolowaną przez Rosneft Bashneft.

Serwis prasowy firmy Group-IB, która jest zaangażowana w śledztwo w sprawie cyberprzestępczości, RBC powiedział, że atak hakerów na wiele firm korzystających z wirusa ransomware Petya jest „bardzo podobny” do ataku, który miał miejsce w połowie maja ze szkodliwym oprogramowaniem WannaCry. Petya blokuje komputery i wymaga 300 bitcoinów w zamian.

„Atak miał miejsce około 14.00. Sądząc po zdjęciach, jest to szafka na krypty Petya. Metoda dystrybucji w sieci lokalnej jest podobna do wirusa WannaCry ”, informuje serwis prasowy Group-IB.

Źródła Vedomosti dodają, że wszystkie komputery w rafinerii Bashneft, Bashneft-Dobycha i Bashneft „natychmiast uruchomiły się ponownie, po czym pobrały odinstalowane oprogramowanie i wyświetliły ekran powitalny wirusa WannaCry”. Publikacja zauważa, że \u200b\u200bna ekranie pojawiła się wiadomość z prośbą o przesłanie 300 $ bitcoinów na wskazany adres, po czym klucz do odblokowania komputerów zostanie wysłany do użytkowników e-mailem. Podkreśla się również, że wirus szyfrował wszystkie dane na komputerach użytkowników.

Źródło RBC w Rosnieftie potwierdziło informację, że na ekranach komputerów pracowników firmy pojawiła się wiadomość o wirusie. W Bashneft taki ekran jest wyświetlany tylko na częściach komputerów. Bashneft poprosił również wszystkich o wyłączenie komputerów.

Według sekretarza prasowego firmy Rosneft i jej spółki zależne działają normalnie po ataku, informuje TASS.

W tym samym czasie pracownik jednej ze spółek zależnych Rosneft, która zajmuje się projektami offshore, mówi, że komputery się nie wyłączyły, pojawiły się ekrany z czerwonym tekstem, ale nie dla wszystkich pracowników. Jednak firma upadła, prace zostały zatrzymane. Rozmówcy zauważyli również, że w biurze „Bashneft” w Ufie całkowicie wyłączyli prąd.

DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu