Шифровальщик Petya заблокировал работу нескольких облэнерго на Украине

Шифровальщик Petya заблокировал работу нескольких облэнерго на Украине

Шифровальщик Petya заблокировал работу нескольких облэнерго на Украине

Почти все компьютеры Запорожьеоблэнерго, Днепроэнерго и Днепровской электроэнергетической системы заблокированы вирусной атакой, предположительно вирусом-шифровальщиком Petya. Об этом "Обозревателю" сообщил источник, знакомый с ситуацией.

"Заблокированы (шифровка) 99% компьютеров Запорожьеоблэнерго, Днепроэнерго и Днепровской электроэнергетической системы. Под угрозой надежность передачи и распределения электроэнергии региона", - подчеркнул он.

Кроме того, по слова источника, вирус поразил не только Запорожский регион, а массово по всей Украине предприятия энергетики, пишет obozrevatel.com.

"Говорят, есть особое указание диспетчера НЕК Укрэнерго "до особого распоряжения" об обмене информации", - отметил он.

Также в ГП "Укрэнерго" "Обозревателю" подтвердили, что несколько часов назад действительно были определенные трудности и компьютеры их сотрудников в Киеве подверглись возможной кибератаке.

"Однако мы пока не можем сказать, что это точно была кибератака. Проводим пока расследование. На данный момент все работает стабильно. На работу энергосистемы происшествие никак не повлияло", - рассказали в пресс-службе.

При этом ситуацию в Запорожьеоблэнерго и Днепроэнерго в "Укрэнерго" ни подтвердить, ни опровергнуть не смогли. Также отметим, что сайты "Укрэнерго не работают.

В России от вируса-шифровальщика Petya пострадали Роснефть, Башнефть и ряд других крупных компаний.

UPD:  Вредоносная программа (новый вариант Ransom:Win32/Petya согласноисследованию Microsoft) начала распространение 27 июня в Европе. Первый инциденты были зарегистрированы на Украине, где в общей сложности было заражено 12,5 тыс компьютеров. Всего от нового шифровальщика пострадали компании в 64 странах, включая Бельгию, Бразилию, Германию, Россию, США и многие другие.

Новый шифровальщик Petya обладает функциями сетевого червя, которые позволяют ему быстро распространяться по сети. При этом он использует эксплойт для давно закрытой уязвимости в протоколе SMB CVE-2017-0144 (известной как EternalBlue), которая также эксплуатировалась вирусом-шифровальщиком  WannaCry. Дополнительно Petya использует второй для уязвимости CVE-2017-0145 (известной как EternalRomance), также закрытой в Microsoftinfo-icon в том же самом бюллетени).

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

64% компаний в России не будут сокращать ИБ-бюджеты в 2026 году

По данным нового исследования «Кода Безопасности», российский бизнес в целом не планирует экономить на информационной безопасности в 2026 году. В опросе участвовали компании, уже использующие ИБ-продукты, а также интеграторы. 32% респондентов заявили, что расходы на ИБ останутся на прежнем уровне, столько же планируют увеличить бюджет.

Лишь 7% компаний собираются сократить траты, а ещё 28% пока не определились.

Главной преградой для роста ИБ-бюджетов остаются финансовые трудности: об этом сообщили 42% участников опроса. Это заметно больше, чем в прошлые годы. Основные направления вложений остаются прежними — защита персональных данных вне ГИС (59%), замена решений ушедших иностранных вендоров (49%) и защита критической инфраструктуры (49%).

Большинство компаний, участвовавших в исследовании, заявили, что выстраивают ИБ по стратегическому плану — так ответили 63%. Лишь у 18% стратегия отсутствует, и это минимальный уровень за последние пять лет (для сравнения: в 2021 году таких компаний было 38%). Обычно компании планируют развитие ИБ на горизонте трёх лет.

Среди приоритетов на ближайшие годы респонденты выделили:

  • Endpoint Detection and Response (EDR) — 44%;
  • NGFW/UTM — 41%;
  • Web Application Firewall (WAF) — 32%;
  • Data Leak Prevention (DLP) — 30%.

Эксперты «Кода Безопасности» отмечают, что растёт интерес к Zero Trust, PAM и SOAR, при этом востребованность крупных SIEM-платформ снижается. Компании начинают фокусироваться на практических инструментах локальной защиты и быстрого реагирования.

Отношение к ИИ в ИБ остаётся сдержанным. Почти половина компаний (48%) не планируют его внедрять, ещё 17% не видят в нём необходимости. Только 4% используют такие технологии в промышленной эксплуатации.

В вопросе выбора вендоров компании склонны к стабильности: 67% не меняют поставщиков вовсе или делают это реже раза в шесть лет. Лишь 10% пересматривают партнёрство раз в два–три года, и только 1% — ежегодно. Основные причины отказа от совместной работы: несоответствие требованиям регуляторов (59%), иностранное происхождение решений (49%), недостаточная эффективность технологий (45%), сложности во взаимодействии и отсутствие комплексных продуктов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru