Petya នៅ Rosneft៖ ក្រុមហ៊ុនប្រេងបានត្អូញត្អែរពីការវាយប្រហាររបស់ពួក Hacker ដ៏មានឥទ្ធិពល។ មេរោគ Petya: សមរភូមិ - Rosneft

ផ្អែកលើសម្ភារៈប្រព័ន្ធផ្សព្វផ្សាយ

នៅថ្ងៃទី 27 ខែមិថុនា ពិភពលោកបានទទួលរងការវាយប្រហារពីពួក Hacker មួយផ្សេងទៀត៖ មេរោគដែលមានឈ្មោះក្លែងក្លាយ Petya បានបិទកុំព្យូទ័រនៅក្នុងប្រទេសជាច្រើន ដោយទាមទារប្រាក់ចំនួន 300 ដុល្លារសម្រាប់ការចូលប្រើមូលដ្ឋានទិន្នន័យរបស់ក្រុមហ៊ុនវិញ។ ដោយបានប្រមូលបានប្រហែល 8 ពាន់ "Petya" បានស្ងប់ស្ងាត់ដោយបន្សល់ទុកនូវសំណួរជាច្រើន។

អ្វី​ដែល​ពិសេស​បំផុត​គឺ​អ្នក​ណា​មក​ពី​ណា? យោងតាមទស្សនាវដ្ដី Fortune ការបោះពុម្ភដែលមានសិទ្ធិអំណាចខ្លាំង "Petya" បានមករកយើងពីអ៊ុយក្រែន។ ប៉ូលីសអ៊ីនធឺណេតអាល្លឺម៉ង់មានទំនោរទៅរកទស្សនៈដូចគ្នា ហើយជាលក្ខណៈជនជាតិអ៊ុយក្រែនផងដែរ។ "Petya" បានចូលទៅក្នុងពិភពដ៏ធំពីជម្រៅនៃក្រុមហ៊ុនអ៊ុយក្រែន "Intellect-Service" ដែលជាអ្នកបង្កើតកម្មវិធីផ្ទាល់ខ្លួនជាច្រើនប្រភេទ។

ជាពិសេស អតិថិជនដ៏ធំបំផុតរបស់ក្រុមហ៊ុនគឺប្រតិបត្តិករទូរស័ព្ទចល័តរបស់អ៊ុយក្រែន Vodafone ដែលត្រូវបានគេស្គាល់ថាជា MTS Ukraine នោះហើយជាអ្វីដែលវាត្រូវបានគេហៅរហូតដល់ឆ្នាំ 2015 ។ ជាទូទៅ MTS គឺជាទ្រព្យសម្បត្តិសំខាន់របស់សាជីវកម្ម AFK Sistema ដែលជាកម្មសិទ្ធិរបស់ Vladimir Yevtushenkov ដ៏ល្បីល្បាញ។ អ្នកជំនួញមិនមានដៃក្នុងការអភិវឌ្ឍន៍ និងបើកដំណើរការ Petit ទេ?

យោងតាម ​​Versiya នេះគឺច្រើនជាងទំនង។ "Petya" បានចេញដំណើរនៅលើ "ផ្លូវខ្ពស់" របស់គាត់មុនពេលកិច្ចប្រជុំរបស់តុលាការអាជ្ញាកណ្តាល Bashkortostan ដែលជាកន្លែងដែលការអះអាងរបស់ Rosneft ប្រឆាំងនឹង AFK Sistema អតីតម្ចាស់ក្រុមហ៊ុន Bashneft ដែលត្រូវបានផ្ទេរទៅឱ្យការចោលក្រុមហ៊ុនប្រេងជាតិដ៏ធំបំផុតត្រូវបានគេពិចារណា។ . យោងទៅតាម Rosneft ជាមួយនឹងការគ្រប់គ្រងរបស់ពួកគេ Yevtushenkov និងអ្នកគ្រប់គ្រងកំពូលរបស់គាត់បានធ្វើឱ្យ Bashneft ខាតបង់ចំនួន 170 ពាន់លានរូប្លែ ដែលជាសំណងដែលពួកគេកំពុងទាមទារនៅក្នុងតុលាការ។

ដោយវិធីនេះតុលាការមានទំនោរជឿលើម្ចាស់ថ្មីព្រោះវាបានរឹបអូសយក 185 ពាន់លានរូប្លែដែលជាកម្មសិទ្ធិរបស់ចាស់រួចហើយរួមទាំងដោយវិធីនេះ 31.76% នៃភាគហ៊ុន MTS ។ ជាលទ្ធផលស្ថានភាពរបស់ Yevtushenkov "ខ្ជះខ្ជាយ" ស្ទើរតែពាក់កណ្តាលហើយសរសៃប្រសាទរបស់អ្នកជំនួញចាប់ផ្តើមបរាជ័យកាន់តែច្រើនឡើង ៗ ។ តើអ្វីទៅជាតម្លៃនៃកិច្ចព្រមព្រៀងទូទាត់ក្លែងក្លាយដែលបានមកដល់តុលាការពីកន្លែងណា - ដើមបណ្តឹងដូចដែលវាបានប្រែក្លាយមិនដែលឃើញវាអនុញ្ញាតឱ្យតែម្នាក់ឯងចុះហត្ថលេខាលើវា។

ប្រសិនបើសំបុត្រអនាមិកមិនដំណើរការទេ ជំហានឡូជីខលបន្ទាប់គឺត្រូវលាក់ភស្តុតាងនៃទង្វើគួរឱ្យសង្ស័យរបស់ចុងចោទដែលចោទប្រកាន់គាត់។ ហើយភស្តុតាងនេះត្រូវបានរក្សាទុកនៅក្នុងកុំព្យូទ័ររបស់ Bashneft ដែលត្រូវបានផ្ទេររួមជាមួយទ្រព្យសម្បត្តិផ្សេងទៀតទាំងអស់របស់វាទៅ Rosneft ។ ដូច្នេះអ្នកមិនគួរសើចនឹង "Petya" ទេ - អ្នកបង្កើតរបស់វាមិនចង់ "រកលុយបានយ៉ាងងាយស្រួល" ប៉ុន្តែដើម្បីសម្អាតចុងដែលរលុង។

ហើយជាទូទៅការគណនាមិនអាក្រក់ទេ។ ហើយក្រុមហ៊ុនអ៊ុយក្រែនមិនត្រូវបានជ្រើសរើសដោយចៃដន្យទេ - ដែលជាកន្លែងដែលប្រសិនបើមិនមាននៅក្នុងអ៊ុយក្រែនការស៊ើបអង្កេតផ្លូវការទាំងអស់នឹងជាប់គាំងហើយការប្រមូលភស្តុតាងនឹងឈានដល់ទីបញ្ចប់? ហើយប្រព័ន្ធកុំព្យូទ័រ Rosneft បានរង្គោះរង្គើក្រោមការវាយប្រហាររបស់ពួក Hacker ប៉ុន្តែដោយសារប្រព័ន្ធបម្រុងទុក វានៅតែរស់រានមានជីវិត ដែលអតីតម្ចាស់មិនអាចពឹងពាក់បាន - គាត់ប្រហែលជារំពឹងថាប្រព័ន្ធការពារតាមអ៊ីនធឺណិតរបស់គូប្រជែងរបស់គាត់គឺពោរពេញដោយរន្ធ។ នៅ Bashneft កំឡុងពេលនៃ AFK Sistema ។

នោះហើយជាមូលហេតុដែលអ្នកនិពន្ធនៃការវាយប្រហារប្រញាប់ប្រញាល់ផ្សព្វផ្សាយពាក្យចចាមអារ៉ាមថា Rosneft ត្រូវផ្អាកការផលិត។ ទេ ផលិតកម្មមិនបានបញ្ឈប់ទេ ប៉ុន្តែពាក្យចចាមអារ៉ាមទាំងនេះជាថ្មីម្តងទៀតបង្ហាញថាអ្នកបង្កើតរឿង "Petit" ចាប់អារម្មណ៍យ៉ាងខ្លាំងចំពោះរឿងនេះ។ ហើយសព្វថ្ងៃនេះការធ្វើឱ្យខូចកិត្តិយស Rosneft គឺជាធាតុដំបូងនៅក្នុងរបៀបវារៈនៃរចនាសម្ព័ន្ធរបស់ Vladimir Yevtushenkov ។

ព័ត៌មានលម្អិត

បិទ

អ្វីដែលគួរឱ្យចាប់អារម្មណ៍បំផុតអំពីគំនិតផ្តួចផ្តើមរបស់ឆ្មាំរុស្ស៊ីដើម្បីរឹតបន្តឹងការដាក់ទណ្ឌកម្មចំពោះសកម្មភាពសន្តិសុខឯកជនខុសច្បាប់មិនមែនជាការដាក់ទណ្ឌកម្មដែលបានស្នើឡើងនោះទេប៉ុន្តែវត្ថុនៃកម្លាំងដែលបានកំណត់យ៉ាងច្បាស់ដោយសេវាកម្មពិសេសរបស់រុស្ស៊ីដែលក្មេងជាងគេ។ តាមការពិត វាត្រូវបានគ្រោងនឹងប្រកាសសង្រ្គាមពិតប្រាកដមួយលើកងទ័ពចម្រុះនៃអ្នកឃ្លាំមើល និងអ្នកគ្រប់គ្រង។

សេវាកម្មសារព័ត៌មាននៃ Group-IB ដែលស៊ើបអង្កេតឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតបានប្រាប់ RBC ថាការវាយប្រហាររបស់ពួក Hacker លើក្រុមហ៊ុនមួយចំនួនដោយប្រើមេរោគ Petya encryption គឺ "ស្រដៀងគ្នាខ្លាំងណាស់" ទៅនឹងការវាយប្រហារដែលបានកើតឡើងនៅពាក់កណ្តាលខែឧសភាដោយប្រើមេរោគ WannaCry ។ Petya រារាំងកុំព្យូទ័រ ហើយទាមទារ $300 ជា bitcoins ជាថ្នូរនឹងការ

“ការ​វាយ​ប្រហារ​បាន​កើត​ឡើង​នៅ​ម៉ោង​២​រសៀល។ វិនិច្ឆ័យដោយរូបថតនេះគឺជា Petya cryptolocker ។ វិធីសាស្រ្តនៃការចែកចាយនៅលើបណ្តាញមូលដ្ឋានគឺស្រដៀងទៅនឹងមេរោគ WannaCry” ធ្វើតាមសារពីសេវាសារព័ត៌មាន Group-IB ។

ក្នុងពេលជាមួយគ្នានេះ បុគ្គលិកម្នាក់នៃក្រុមហ៊ុនបុត្រសម្ព័ន្ធ Rosneft ដែលចូលរួមក្នុងគម្រោងនៅឯនាយសមុទ្រ បាននិយាយថា កុំព្យូទ័រមិនបានបិទទេ អេក្រង់ដែលមានអក្សរពណ៌ក្រហមបានលេចចេញមក ប៉ុន្តែមិនមែនសម្រាប់បុគ្គលិកទាំងអស់នោះទេ។ ទោះ​ជា​យ៉ាង​ណា​ក្រុមហ៊ុន​កំពុង​តែ​ដួល​រលំ ហើយ​ការងារ​បាន​បញ្ឈប់។ អ្នកសម្របសម្រួលក៏បានកត់សម្គាល់ផងដែរថាអគ្គិសនីទាំងអស់ត្រូវបានបិទទាំងស្រុងនៅការិយាល័យ Bashneft នៅ Ufa ។

នៅម៉ោង 15:40 ម៉ោងនៅទីក្រុងម៉ូស្គូ គេហទំព័រផ្លូវការរបស់ Rosneft និង Bashneft មិនអាចប្រើបានទេ។ ការពិតនៃការឆ្លើយតបមិនអាចបញ្ជាក់បាននៅលើធនធានត្រួតពិនិត្យស្ថានភាពម៉ាស៊ីនមេ។ គេហទំព័រនៃក្រុមហ៊ុនបុត្រសម្ព័ន្ធធំបំផុតរបស់ Rosneft គឺ Yuganskneftegaz ក៏មិនដំណើរការដែរ។

ក្រោយមកក្រុមហ៊ុនបានបង្ហោះសារថាការលួចចូលអាចនាំឱ្យមាន "ផលវិបាកធ្ងន់ធ្ងរ" ។ ក្រុមហ៊ុនបានពន្យល់ថា ទោះបីជាយ៉ាងនេះក៏ដោយ ដំណើរការផលិត ការផលិត និងការរៀបចំប្រេងមិនត្រូវបានបញ្ឈប់ទេ ដោយសារតែការផ្លាស់ប្តូរទៅជាប្រព័ន្ធគ្រប់គ្រងការបម្រុងទុក។

បច្ចុប្បន្ននេះ តុលាការអាជ្ញាកណ្តាលនៃ Bashkortostan បានបញ្ចប់ការប្រជុំមួយដែលខ្លួនបានពិចារណាលើការទាមទាររបស់ Rosneft និង Bashneft ដែលគ្រប់គ្រងរបស់ខ្លួនប្រឆាំងនឹង AFK Sistema និង Sistema-Invest សម្រាប់ការងើបឡើងវិញចំនួន 170.6 ពាន់លាន rubles ដែលយោងទៅតាមក្រុមហ៊ុនប្រេង "Bashneft បានទទួលរងការខាតបង់។ ជាលទ្ធផលនៃការរៀបចំឡើងវិញក្នុងឆ្នាំ 2014 ។

តំណាងអង្គការ AFK Sistema បានស្នើឱ្យតុលាការពន្យារពេលសវនាការបន្ទាប់រយៈពេលមួយខែ ដើម្បីឲ្យភាគីទាំងពីរមានពេលស្វែងយល់អំពីញត្តិទាំងអស់។ ចៅក្រមបានកំណត់ពេលកិច្ចប្រជុំបន្ទាប់ក្នុងរយៈពេលពីរសប្តាហ៍ - នៅថ្ងៃទី 12 ខែកក្កដាដោយកត់សម្គាល់ថា AFC មានអ្នកតំណាងជាច្រើនហើយពួកគេនឹងដោះស្រាយក្នុងរយៈពេលនេះ។

ដូច្នេះ​ឥឡូវ​មេរោគ​ថ្មី​មួយ​បាន​លេច​ឡើង។

តើ​វា​ជា​មេរោគ​ប្រភេទ​ណា ហើយ​គួរ​ខ្លាច​វា?

នេះគឺជាអ្វីដែលវាមើលទៅដូចនៅលើកុំព្យូទ័រដែលមានមេរោគ

មេរោគមួយហៅថា mbr locker 256 (ដែលហៅខ្លួនវាថា Petya នៅលើម៉ូនីទ័រ) បានវាយប្រហារ servers របស់ក្រុមហ៊ុនរុស្ស៊ី និងអ៊ុយក្រែន។

វាចាក់សោឯកសារនៅលើកុំព្យូទ័ររបស់អ្នក និងអ៊ិនគ្រីបពួកវា។ ពួក Hacker ទាមទារ $300 ជា bitcoins សម្រាប់ដោះសោ។

MBR- នេះគឺជាកំណត់ត្រាចាប់ផ្ដើមមេ ដែលជាកូដចាំបាច់សម្រាប់ការចាប់ផ្ដើមប្រព័ន្ធប្រតិបត្តិការជាបន្តបន្ទាប់។ វាមានទីតាំងនៅផ្នែកដំបូងនៃឧបករណ៍។

បន្ទាប់ពីបើកថាមពលកុំព្យូទ័រ ដំណើរការ POST ឆ្លងកាត់ សាកល្បងផ្នែករឹង ហើយបន្ទាប់ពីវា BIOS ផ្ទុក MBR ទៅក្នុង RAM នៅអាសយដ្ឋាន 0x7C00 ហើយផ្ទេរការគ្រប់គ្រងទៅវា។

ដូច្នេះ មេរោគ​ចូល​ទៅ​ក្នុង​កុំព្យូទ័រ ហើយ​ឆ្លង​ចូល​ប្រព័ន្ធ។ មានការកែប្រែជាច្រើននៃមេរោគ។

វាដំណើរការនៅក្រោម Windows ដូចមេរោគមុនៗដែរ។

អ្នកណារងទុក្ខរួចហើយ

ក្រុមហ៊ុនអ៊ុយក្រែននិងរុស្ស៊ី។ នេះគឺជាផ្នែកនៃបញ្ជីទាំងមូល៖

  • "Zaporozhyeoblenergo"
  • "DTEK"
  • "ប្រព័ន្ធថាមពលអគ្គិសនី Dnieper"
  • "Kharkovgaz"
  • "Kievenergo"
  • "Kievvodokanal"
  • "Antonov"
  • "Kyiv Metro"
  • "Nova Poshta"
  • "អូចាន់"
  • "ចំណុចកណ្តាល"
  • "PrivatBank"
  • "ធនាគារ Oschad"
  • "ធនាគារជាតិនៃអ៊ុយក្រែន"
  • នីវ៉ា
  • ប្រតិបត្តិករទូរស័ព្ទចល័តចំនួនបី៖ Kyivstar, LifeCell និង UkrTeleCom
  • អាកាសយានដ្ឋាន Boryspil
  • Rosneft
  • ក្រុមហ៊ុន​ជា​ច្រើន​បាន​វាយ​ប្រហារ​យ៉ាង​ឆាប់​រហ័ស ប៉ុន្តែ​មិនមែន​ទាំងអស់​អាច​ធ្វើ​ដូច្នេះ​បាន​ទេ។ ដោយ​សារ​តែ​បញ្ហា​នេះ ម៉ាស៊ីន​បម្រើ​មួយ​ចំនួន​មិន​ដំណើរការ។

    ធនាគារមិនអាចធ្វើប្រតិបត្តិការរូបិយវត្ថុមួយចំនួនបានទេដោយសារតែ Petit ។ អាកាសយានដ្ឋានកំពុងពន្យារពេល ឬពន្យារពេលជើងហោះហើរ។ រថភ្លើងក្រោមដីអ៊ុយក្រែនមិនទទួលយកការទូទាត់ដោយមិនចាំបាច់ប៉ះរហូតដល់ម៉ោង 15:00 ។

    ចំណែក​សម្ភារៈ​ការិយាល័យ និង​កុំព្យូទ័រ​មិន​ដំណើរការ​ទេ។ ក្នុងពេលជាមួយគ្នានេះមិនមានបញ្ហាជាមួយនឹងប្រព័ន្ធថាមពលឬការផ្គត់ផ្គង់ថាមពលទេ។ វាប៉ះពាល់តែកុំព្យូទ័រការិយាល័យប៉ុណ្ណោះ (ដំណើរការលើវេទិកាវីនដូ) ។ យើង​ត្រូវ​បាន​ផ្ដល់​បញ្ជា​ឱ្យ​បិទ​កុំព្យូទ័រ។ - អ៊ុយក្រែន

    ប្រតិបត្តិករត្អូញត្អែរថាពួកគេក៏ទទួលរងផងដែរ។ ប៉ុន្តែនៅពេលជាមួយគ្នានេះ ពួកគេព្យាយាមធ្វើការឱ្យអ្នកជាវដូចធម្មតា។

    វិធីការពារខ្លួនអ្នកពី Petya.A

    ដើម្បីការពារប្រឆាំងនឹងវា អ្នកត្រូវបិទច្រក TCP 1024-1035, 135 និង 445 នៅលើកុំព្យូទ័ររបស់អ្នក នេះគឺសាមញ្ញណាស់ក្នុងការធ្វើ។

    ជំហានទី 1. បើកជញ្ជាំងភ្លើង។

    ជំហានទី 2. នៅផ្នែកខាងឆ្វេងនៃអេក្រង់ សូមចូលទៅកាន់ "ច្បាប់សម្រាប់ការតភ្ជាប់ចូល"។

    ជំហានទី 3. ជ្រើសរើស "បង្កើតច្បាប់" -> "សម្រាប់ច្រក" -> "ពិធីការ TCP" -> "ច្រកក្នុងស្រុកជាក់លាក់" ។

    ជំហានទី 4. យើងសរសេរ “1024-1035, 135, 445” ជ្រើសរើសទម្រង់ទាំងអស់ ចុច “Block connection” និង “Next” គ្រប់ទីកន្លែង។

    ជំហានទី 5. យើងធ្វើម្តងទៀតនូវជំហានសម្រាប់ការតភ្ជាប់ចេញ។

    ទីពីរ ធ្វើបច្ចុប្បន្នភាពកំចាត់មេរោគរបស់អ្នក។ អ្នកជំនាញរាយការណ៍ថាការធ្វើបច្ចុប្បន្នភាពចាំបាច់បានបង្ហាញខ្លួនរួចហើយនៅក្នុងមូលដ្ឋានទិន្នន័យកម្មវិធីប្រឆាំងមេរោគ។

    ក្រុមហ៊ុន Rosneft បានត្អូញត្អែរពីការវាយប្រហាររបស់ពួក Hacker ដ៏មានឥទ្ធិពលលើម៉ាស៊ីនមេរបស់ខ្លួន។ ក្រុមហ៊ុនបានប្រកាសរឿងនេះនៅក្នុងរបស់ខ្លួន។ Twitter. “ការវាយប្រហាររបស់ពួក Hacker ដ៏មានឥទ្ធិពលមួយត្រូវបានធ្វើឡើងនៅលើម៉ាស៊ីនមេរបស់ក្រុមហ៊ុន។ យើង​សង្ឃឹម​ថា នេះ​មិន​ពាក់ព័ន្ធ​នឹង​ដំណើរការ​ផ្លូវ​ច្បាប់​បច្ចុប្បន្ន​ទេ»។

    "ក្រុមហ៊ុនបានទាក់ទងភ្នាក់ងារអនុវត្តច្បាប់ទាក់ទងនឹងការវាយប្រហារតាមអ៊ីនធឺណិត" - វានិយាយនៅក្នុងសារ។ ក្រុមហ៊ុនបានសង្កត់ធ្ងន់ថា ការវាយប្រហាររបស់ពួក Hacker អាចនាំឱ្យមានលទ្ធផលធ្ងន់ធ្ងរ ប៉ុន្តែ "អរគុណចំពោះការពិតដែលថាក្រុមហ៊ុនបានប្តូរទៅប្រព័ន្ធគ្រប់គ្រងដំណើរការផលិតកម្មបម្រុងទុក ទាំងការផលិតប្រេង និងការរៀបចំប្រេងមិនត្រូវបានបញ្ឈប់ឡើយ។" អ្នកឆ្លើយឆ្លងព័ត៌មានរបស់កាសែត Vedomosti ដែលនៅជិតរចនាសម្ព័ន្ធរបស់ក្រុមហ៊ុនមួយបង្ហាញថា កុំព្យូទ័រទាំងអស់នៅរោងចក្រចម្រាញ់ប្រេង Bashneft, Bashneft-Dobyche និងការគ្រប់គ្រង Bashneft "បានចាប់ផ្ដើមឡើងវិញក្នុងពេលតែមួយ បន្ទាប់ពីនោះពួកគេបានទាញយកកម្មវិធីដែលមិនបានដំឡើង ហើយបង្ហាញអេក្រង់មេរោគ WannaCry ។ "

    នៅលើអេក្រង់ អ្នកប្រើប្រាស់ត្រូវបានស្នើសុំឱ្យផ្ទេរប្រាក់ 300 ដុល្លារជា bitcoins ទៅកាន់អាសយដ្ឋានដែលបានបញ្ជាក់ បន្ទាប់ពីនោះអ្នកប្រើប្រាស់នឹងត្រូវបានផ្ញើសោរដើម្បីដោះសោកុំព្យូទ័ររបស់ពួកគេតាមអ៊ីមែល។ មេរោគវិនិច្ឆ័យពីការពិពណ៌នាបានអ៊ិនគ្រីបទិន្នន័យទាំងអស់នៅលើកុំព្យូទ័រអ្នកប្រើប្រាស់។

    ក្រុមហ៊ុនបានប្រាប់ Forbes ថា Group-IB ដែលការពារ និងស៊ើបអង្កេតឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត និងការក្លែងបន្លំ បានរកឃើញមេរោគដែលប៉ះពាល់ដល់ក្រុមហ៊ុនប្រេង។ យើងកំពុងនិយាយអំពីមេរោគអ៊ីនគ្រីប Petya ដែលបានវាយប្រហារមិនត្រឹមតែ Rosneft ប៉ុណ្ណោះទេ។ អ្នកឯកទេស Group-IB ។ បានរកឃើញថាក្រុមហ៊ុនប្រហែល 80 នៅក្នុងប្រទេសរុស្ស៊ីនិងអ៊ុយក្រែនត្រូវបានវាយប្រហារ: បណ្តាញរបស់ Bashneft, Rosneft, ក្រុមហ៊ុនអ៊ុយក្រែន Zaporozhyeoblenergo, Dneproenergo និង Dnieper Electric Power System, Mondelēz International, Oschadbank, Mars, Novaya Pochta, Nivea, TESA និងក្រុមហ៊ុនផ្សេងទៀត។ រថភ្លើងក្រោមដី Kyiv ក៏ទទួលរងការវាយប្រហារពីពួក Hacker ផងដែរ។ កុំព្យូទ័ររបស់រដ្ឋាភិបាលអ៊ុយក្រែន ហាង Auchan ប្រតិបត្តិករអ៊ុយក្រែន (Kyivstar, LifeCell, UkrTeleCom), PrivatBank ត្រូវបានវាយប្រហារ។ អាកាសយានដ្ឋាន Boryspil ក៏រងការវាយប្រហារដោយពួក Hacker ផងដែរ។

    មេរោគនេះរីករាលដាលទាំង wannacry ឬតាមរយៈសំបុត្រ - បុគ្គលិកក្រុមហ៊ុនបានបើកឯកសារភ្ជាប់ព្យាបាទនៅក្នុងអ៊ីមែល។ ជាលទ្ធផល កុំព្យូទ័ររបស់ជនរងគ្រោះត្រូវបានរារាំង ហើយ MFT (តារាងឯកសារ NTFS) ត្រូវបានអ៊ិនគ្រីបដោយសុវត្ថិភាព។ អ្នកតំណាង Group-IB ពន្យល់។ ក្នុងពេលជាមួយគ្នានេះ ឈ្មោះរបស់កម្មវិធី ransomware មិនត្រូវបានចង្អុលបង្ហាញនៅលើអេក្រង់ចាក់សោ ដែលធ្វើអោយស្មុគស្មាញដល់ដំណើរការឆ្លើយតបទៅនឹងស្ថានភាព។ វាក៏គួរអោយកត់សំគាល់ផងដែរថា Petya ប្រើក្បួនដោះស្រាយការអ៊ិនគ្រីបដ៏រឹងមាំ ហើយមិនមានសមត្ថភាពក្នុងការបង្កើតឧបករណ៍ឌិគ្រីបទេ។ ransomware ទាមទារ $300 ជា bitcoins ។ ជនរងគ្រោះបានចាប់ផ្តើមផ្ទេរប្រាក់ទៅកាបូបរបស់អ្នកវាយប្រហាររួចហើយ។

    អ្នកឯកទេសនៃក្រុម-IB បានបង្កើតថាកំណែដែលបានកែប្រែថ្មីនៃកម្មវិធីអ៊ិនគ្រីប Petya "PetrWrap" ត្រូវបានប្រើដោយក្រុម Cobalt ដើម្បីលាក់ដាននៃការវាយប្រហារគោលដៅលើស្ថាប័នហិរញ្ញវត្ថុ។ ក្រុមឧក្រិដ្ឋជន Cobalt ត្រូវបានគេស្គាល់ថាបានវាយប្រហារដោយជោគជ័យលើធនាគារជុំវិញពិភពលោក ដូចជា រុស្ស៊ី ចក្រភពអង់គ្លេស ហូឡង់ អេស្ប៉ាញ រូម៉ានី បេឡារុស្ស ប៉ូឡូញ អេស្តូនី ប៊ុលហ្គារី ហ្សកហ្ស៊ី ម៉ុលដាវី កៀហ្ស៊ីស៊ីស្ថាន អាមេនី តៃវ៉ាន់ និងម៉ាឡេស៊ី។ រចនាសម្ព័ននេះមានជំនាញក្នុងការវាយប្រហារដោយគ្មានទំនាក់ទំនង (ឡូជីខល) លើម៉ាស៊ីន ATM ។ បន្ថែមពីលើប្រព័ន្ធគ្រប់គ្រង ATM ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកំពុងព្យាយាមចូលប្រើប្រព័ន្ធផ្ទេរប្រាក់អន្តរធនាគារ (SWIFT) ច្រកផ្លូវទូទាត់ និងដំណើរការកាត។

    នៅរសៀលថ្ងៃទី 27 ខែមិថុនា Rosneft បានរាយការណ៍ពីការវាយប្រហាររបស់ពួក Hacker លើម៉ាស៊ីនមេរបស់ខ្លួន។ ក្នុងពេលជាមួយគ្នានេះ ព័ត៌មានបានលេចចេញអំពីការវាយប្រហារស្រដៀងគ្នាលើកុំព្យូទ័ររបស់ Bashneft, Ukrenergo, Kyivenergo និងក្រុមហ៊ុន និងសហគ្រាសមួយចំនួនទៀត។

    មេរោគនេះចាក់សោកុំព្យូទ័រ និងជំរិតទារប្រាក់ពីអ្នកប្រើប្រាស់ វាស្រដៀងទៅនឹង .



    ប្រភពជិតស្និទ្ធនឹងរចនាសម្ព័ន្ធរបស់ក្រុមហ៊ុនមួយកត់សម្គាល់ថាកុំព្យូទ័រទាំងអស់នៅរោងចក្រចម្រាញ់ Bashneft, Bashneft-Production និងការគ្រប់គ្រង Bashneft "បានចាប់ផ្ដើមឡើងវិញក្នុងពេលតែមួយ បន្ទាប់ពីនោះពួកគេបានទាញយកកម្មវិធីដែលមិនបានដំឡើង ហើយបង្ហាញអេក្រង់ផ្ទុះមេរោគ WannaCry"។ នៅលើអេក្រង់ អ្នកប្រើប្រាស់ត្រូវបានស្នើសុំឱ្យផ្ទេរប្រាក់ 300 ដុល្លារជា bitcoins ទៅកាន់អាសយដ្ឋានដែលបានបញ្ជាក់ បន្ទាប់មកអ្នកប្រើប្រាស់នឹងត្រូវបានផ្ញើកូនសោដើម្បីដោះសោកុំព្យូទ័ររបស់ពួកគេតាមអ៊ីមែល។ មេរោគវិនិច្ឆ័យដោយការពិពណ៌នាបានអ៊ិនគ្រីបទិន្នន័យទាំងអស់នៅលើកុំព្យូទ័រអ្នកប្រើប្រាស់។

    "Vedomosti"


    “ធនាគារជាតិនៃអ៊ុយក្រែនបានព្រមានធនាគារ និងអ្នកចូលរួមផ្សេងទៀតនៅក្នុងវិស័យហិរញ្ញវត្ថុអំពីការវាយប្រហាររបស់ពួក Hacker ពីខាងក្រៅដោយមេរោគមិនស្គាល់មួយនៅលើធនាគារអ៊ុយក្រែនមួយចំនួន ក៏ដូចជាលើសហគ្រាសមួយចំនួននៅក្នុងវិស័យពាណិជ្ជកម្ម និងសាធារណៈដែលកំពុងកើតឡើងសព្វថ្ងៃនេះ។

    ជាលទ្ធផលនៃការវាយប្រហារតាមអ៊ីនធឺណិតបែបនេះ ធនាគារទាំងនេះមានការលំបាកក្នុងការបម្រើអតិថិជន និងធ្វើប្រតិបត្តិការធនាគារ»។

    ធនាគារជាតិនៃអ៊ុយក្រែន


    ក្រុមហ៊ុននេះបានប្រាប់ Interfax-Ukraine ថាប្រព័ន្ធកុំព្យូទ័ររបស់ក្រុមហ៊ុនថាមពល Kyivenergo នៃរដ្ឋធានីត្រូវបានទទួលរងការវាយប្រហារដោយពួក Hacker ។

    លោក Kievenergo បាននិយាយថា "យើងទទួលរងការវាយប្រហាររបស់ពួក Hacker កាលពីពីរម៉ោងមុន យើងត្រូវបានគេបង្ខំឱ្យបិទកុំព្យូទ័រទាំងអស់ យើងកំពុងរង់ចាំការអនុញ្ញាតឱ្យបើកពីសេវាកម្មសុវត្ថិភាព" ។

    នៅក្នុងវេន NEC Ukrenergo បានប្រាប់ Interfax-Ukraine ថាក្រុមហ៊ុនក៏ជួបប្រទះបញ្ហាជាមួយនឹងប្រព័ន្ធកុំព្យូទ័ររបស់ខ្លួនដែរ ប៉ុន្តែពួកគេមិនរិះគន់អ្វីនោះទេ។

    ក្រុមហ៊ុនបានកត់សម្គាល់ថា "មានបញ្ហាមួយចំនួនជាមួយនឹងប្រតិបត្តិការរបស់កុំព្យូទ័រ ប៉ុន្តែជារួម អ្វីគ្រប់យ៉ាងគឺស្ថិតស្ថេរ និងអាចគ្រប់គ្រងបាន ការសន្និដ្ឋានអំពីឧប្បត្តិហេតុអាចត្រូវបានដកចេញដោយផ្អែកលើលទ្ធផលនៃការស៊ើបអង្កេតផ្ទៃក្នុង" ។

    "Interfax-អ៊ុយក្រែន"


    បណ្តាញរបស់ក្រុមហ៊ុន Ukrenergo និង DTEK ដែលជាក្រុមហ៊ុនថាមពលដ៏ធំបំផុតរបស់អ៊ុយក្រែនត្រូវបានឆ្លងមេរោគជាមួយនឹងទម្រង់ថ្មីនៃ ransomware ដែលរំលឹកពី WannaCry ។ TJ ត្រូវបានប្រាប់អំពីរឿងនេះដោយប្រភពនៅក្នុងក្រុមហ៊ុនមួយក្នុងចំណោមក្រុមហ៊ុនដែលត្រូវបានប្រឈមមុខដោយផ្ទាល់ជាមួយនឹងការវាយប្រហារដោយមេរោគ។

    ប្រភព​ដដែល​បាន​បន្ត​ថា នៅ​រសៀល​ថ្ងៃ​ទី​២៧ ខែ​មិថុនា កុំព្យូទ័រ​របស់​គាត់​នៅ​កន្លែង​ធ្វើ​ការ​បាន​ដំណើរការ​ឡើង​វិញ បន្ទាប់​មក​ប្រព័ន្ធ​បាន​ចោទ​ប្រកាន់​ថា​បាន​ចាប់​ផ្តើម​ពិនិត្យ​មើល Hard Drive ។ បន្ទាប់មកគាត់បានឃើញថារឿងដដែលនេះកំពុងកើតឡើងនៅលើកុំព្យូទ័រទាំងអស់នៅក្នុងការិយាល័យ៖ "ខ្ញុំដឹងថាមានការវាយប្រហារមួយកំពុងដំណើរការ ខ្ញុំបានបិទកុំព្យូទ័ររបស់ខ្ញុំ ហើយនៅពេលដែលខ្ញុំបើកវា មានសារក្រហមមួយអំពី Bitcoin និង លុយ។”


    កុំព្យូទ័រនៅលើបណ្តាញនៃក្រុមហ៊ុនដំណោះស្រាយដឹកជញ្ជូន Damco ក៏រងផលប៉ះពាល់ផងដែរ។ ទាំងនៅក្នុងផ្នែកអឺរ៉ុបនិងរុស្ស៊ី។ ការរីករាលដាលនៃការឆ្លងគឺធំទូលាយណាស់។ វាត្រូវបានគេដឹងថានៅក្នុង Tyumen ជាឧទាហរណ៍អ្វីគ្រប់យ៉ាងត្រូវបានបិទផងដែរ។

    ប៉ុន្តែសូមត្រលប់ទៅប្រធានបទអ៊ុយក្រែនវិញ៖ ស្ទើរតែគ្រប់កុំព្យូទ័រទាំងអស់របស់ Zaporozhyeoblenergo, Dneproenergo និង Dnieper Electric Power System ក៏ត្រូវបានរារាំងដោយការវាយប្រហារដោយមេរោគផងដែរ។

    ដើម្បីឱ្យច្បាស់ នេះមិនមែនជា WannaCry ទេ ប៉ុន្តែជាមេរោគស្រដៀងនឹងអាកប្បកិរិយា។

    រោងចក្រចម្រាញ់ Rosneft Ryazan - បណ្តាញត្រូវបានបិទ។ ការវាយប្រហារផងដែរ។ ក្រៅពី Rosneft/Bashneft ក្រុមហ៊ុនធំៗផ្សេងទៀតក៏ត្រូវបានវាយប្រហារផងដែរ។ បញ្ហាត្រូវបានរាយការណ៍នៅ Mondelēz International, Oschadbank, Mars, Nova Poshta, Nivea, TESA និងផ្សេងៗទៀត។

    មេរោគត្រូវបានកំណត់អត្តសញ្ញាណ - វាគឺ Petya.A. Petya.A កំពុង បរិភោគ ថាសរឹង។ គាត់បានអ៊ិនគ្រីបតារាងឯកសារមេ (MFT) និងជំរិតទារប្រាក់សម្រាប់ការឌិគ្រីប។

    រថភ្លើងក្រោមដី Kyiv ក៏ទទួលរងការវាយប្រហារពីពួក Hacker ផងដែរ។ កុំព្យូទ័ររបស់រដ្ឋាភិបាលអ៊ុយក្រែន ហាង Auchan ប្រតិបត្តិករអ៊ុយក្រែន (Kyivstar, LifeCell, UkrTeleCom), PrivatBank ត្រូវបានវាយប្រហារ។ មានរបាយការណ៍នៃការវាយប្រហារស្រដៀងគ្នានេះលើ KharkovGaz ។ យោងតាមអ្នកគ្រប់គ្រងប្រព័ន្ធ Windows 7 ជាមួយនឹងការអាប់ដេតចុងក្រោយបំផុតត្រូវបានដំឡើងនៅលើម៉ាស៊ីន។ លោក Pavel Valerievich Rozenko ឧបនាយករដ្ឋមន្ត្រីអ៊ុយក្រែន ក៏ត្រូវបានវាយប្រហារផងដែរ។ អាកាសយានដ្ឋាន Boryspil ក៏រងការវាយប្រហារដោយពួក Hacker ផងដែរ។

    ប៉ុស្តិ៍ Telegram "Cybersecurity and Co.


    ថ្ងៃទី 27 មិថុនា 16:27 Valery Baulin តំណាងក្រុមហ៊ុន Group-IB ដែលមានជំនាញក្នុងការរកឃើញដំបូងនៃការគំរាមកំហែងតាមអ៊ីនធឺណិតបាននិយាយថាយ៉ាងហោចណាស់មានក្រុមហ៊ុនរុស្ស៊ី និងអ៊ុយក្រែនចំនួន 80 ត្រូវបានរងផលប៉ះពាល់ដោយមេរោគ Petya.A ។
    លោកបាននិយាយថា "យោងតាមទិន្នន័យរបស់យើង ក្រុមហ៊ុនជាង 80 នៅក្នុងប្រទេសរុស្ស៊ី និងអ៊ុយក្រែនត្រូវបានរងផលប៉ះពាល់ជាលទ្ធផលនៃការវាយប្រហារដោយប្រើមេរោគ Petya.A encryption" ។ Baulin បានសង្កត់ធ្ងន់ថា ការវាយប្រហារមិនពាក់ព័ន្ធនឹង WannaCry ទេ។

    ដើម្បីបញ្ឈប់ការរីករាលដាលនៃមេរោគ ចាំបាច់ត្រូវបិទច្រក TCP ជាបន្ទាន់ 1024–1035, 135 និង 445, Group-IB បានសង្កត់ធ្ងន់។<...>

    “ក្នុងចំណោមជនរងគ្រោះនៃការវាយប្រហារតាមអ៊ីនធឺណិតមានបណ្តាញរបស់ Bashneft, Rosneft, ក្រុមហ៊ុនអ៊ុយក្រែន Zaporozhyeoblenergo, Dneproenergo និង Dnieper Electric Power System Mondelēz International, Oschadbank, Mars, Novaya Poshta, Nivea, TESA និងផ្សេងទៀតត្រូវបានរារាំងដោយការវាយប្រហារដោយមេរោគផងដែរ។ រថភ្លើងក្រោមដី Kiev ក៏រងការវាយប្រហារដោយពួក Hacker កុំព្យូទ័ររបស់រដ្ឋាភិបាលអ៊ុយក្រែន ហាង Auchan ប្រតិបត្តិករអ៊ុយក្រែន (Kyivstar, LifeCell, UkrTeleCom) ត្រូវបានវាយប្រហារ ហើយធនាគារ Privat Bank Boryspil Airport ក៏ត្រូវបានចោទប្រកាន់ថាទទួលរងការវាយប្រហារដោយពួក Hacker ផងដែរ។ ចង្អុលបង្ហាញ។

    អ្នកឯកទេសនៃក្រុម-IB ក៏បានរកឃើញផងដែរថា មេរោគ Petya.A ថ្មីៗនេះត្រូវបានប្រើប្រាស់ដោយក្រុម Cobalt ដើម្បីលាក់ដាននៃការវាយប្រហារតាមគោលដៅលើស្ថាប័នហិរញ្ញវត្ថុ។