Шифровальщик Petya заблокировал работу нескольких облэнерго на Украине

Шифровальщик Petya заблокировал работу нескольких облэнерго на Украине

Шифровальщик Petya заблокировал работу нескольких облэнерго на Украине

Почти все компьютеры Запорожьеоблэнерго, Днепроэнерго и Днепровской электроэнергетической системы заблокированы вирусной атакой, предположительно вирусом-шифровальщиком Petya. Об этом "Обозревателю" сообщил источник, знакомый с ситуацией.

"Заблокированы (шифровка) 99% компьютеров Запорожьеоблэнерго, Днепроэнерго и Днепровской электроэнергетической системы. Под угрозой надежность передачи и распределения электроэнергии региона", - подчеркнул он.

Кроме того, по слова источника, вирус поразил не только Запорожский регион, а массово по всей Украине предприятия энергетики, пишет obozrevatel.com.

"Говорят, есть особое указание диспетчера НЕК Укрэнерго "до особого распоряжения" об обмене информации", - отметил он.

Также в ГП "Укрэнерго" "Обозревателю" подтвердили, что несколько часов назад действительно были определенные трудности и компьютеры их сотрудников в Киеве подверглись возможной кибератаке.

"Однако мы пока не можем сказать, что это точно была кибератака. Проводим пока расследование. На данный момент все работает стабильно. На работу энергосистемы происшествие никак не повлияло", - рассказали в пресс-службе.

При этом ситуацию в Запорожьеоблэнерго и Днепроэнерго в "Укрэнерго" ни подтвердить, ни опровергнуть не смогли. Также отметим, что сайты "Укрэнерго не работают.

В России от вируса-шифровальщика Petya пострадали Роснефть, Башнефть и ряд других крупных компаний.

UPD:  Вредоносная программа (новый вариант Ransom:Win32/Petya согласноисследованию Microsoft) начала распространение 27 июня в Европе. Первый инциденты были зарегистрированы на Украине, где в общей сложности было заражено 12,5 тыс компьютеров. Всего от нового шифровальщика пострадали компании в 64 странах, включая Бельгию, Бразилию, Германию, Россию, США и многие другие.

Новый шифровальщик Petya обладает функциями сетевого червя, которые позволяют ему быстро распространяться по сети. При этом он использует эксплойт для давно закрытой уязвимости в протоколе SMB CVE-2017-0144 (известной как EternalBlue), которая также эксплуатировалась вирусом-шифровальщиком  WannaCry. Дополнительно Petya использует второй для уязвимости CVE-2017-0145 (известной как EternalRomance), также закрытой в Microsoftinfo-icon в том же самом бюллетени).

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

100+ фейковых расширений в Chrome: ваши данные уже под угрозой

Если вы в последнее время устанавливали расширения для Google Chrome — есть повод насторожиться. С февраля 2024 года неизвестный злоумышленник разместил сотни фейковых расширений, которые внешне выглядят как удобные VPN-сервисы, помощники по работе с медиа, банковские утилиты и даже ИИ-инструменты.

А на деле — крадут cookies, перехватывают сессии, запускают сторонний код и перенаправляют трафик.

По данным DomainTools Intelligence (DTI), злоумышленники создают фейковые сайты, якобы связанные с известными сервисами вроде DeepSeek, Manus, DeBank, FortiVPN и Site Stats, и с этих страниц направляют пользователей в официальный Chrome Web Store, где уже лежат поддельные расширения.

Как это работает

На первый взгляд всё выглядит прилично — расширение действительно запускается, делает то, что обещает, и даже может иметь хорошие отзывы. Но внутри — скрытая функциональность:

  • кража логинов, паролей и cookies;
  • запуск произвольного кода с удалённого сервера;
  • перехват трафика через WebSocket;
  • редиректы на вредоносные сайты;
  • подмена DOM-элементов и фишинг прямо в браузере;
  • внедрение рекламы и изменение поведения сайтов.

Особый трюк — использование события onreset на временном DOM-элементе, чтобы обойти защиту Content Security Policy (CSP). Это как пролезть в дом через форточку, которую забыли закрыть.

Как заманивают жертвы

Пока неясно, как именно пользователи попадают на поддельные сайты, но скорее всего речь о фишинге, рекламе в соцсетях и продвижении через Facebook-группы (признан экстремистским и запрещён в России). Многие сайты ловушек содержат Facebook (признан экстремистским и запрещён в России) Tracking ID, что говорит о возможной рекламе через Meta-платформы (признана экстремистским и запрещена в России).

Расширения также хитро управляют отзывами: если пользователь ставит низкую оценку (1–3 звезды), его перекидывают на закрытую форму обратной связи на домене ai-chat-bot[.]pro. А если 4–5 — милости просим оставить отзыв в Chrome Web Store.

Что делать пользователю

Google уже удалил вредоносные расширения, но не факт, что появятся новые — под другими именами и с новыми сайтами. Поэтому:

  • скачивайте расширения только от проверенных разработчиков;
  • проверяйте запрашиваемые разрешения — если утилита для заметок требует доступ ко всем сайтам, это подозрительно;
  • не доверяйте только рейтингам — отзывы можно накрутить, а негатив — скрыть;
  • будьте особенно осторожны, если расширение активно рекламируется через соцсети.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru