Шифровальщик Petya заблокировал работу нескольких облэнерго на Украине

Шифровальщик Petya заблокировал работу нескольких облэнерго на Украине

Шифровальщик Petya заблокировал работу нескольких облэнерго на Украине

Почти все компьютеры Запорожьеоблэнерго, Днепроэнерго и Днепровской электроэнергетической системы заблокированы вирусной атакой, предположительно вирусом-шифровальщиком Petya. Об этом "Обозревателю" сообщил источник, знакомый с ситуацией.

"Заблокированы (шифровка) 99% компьютеров Запорожьеоблэнерго, Днепроэнерго и Днепровской электроэнергетической системы. Под угрозой надежность передачи и распределения электроэнергии региона", - подчеркнул он.

Кроме того, по слова источника, вирус поразил не только Запорожский регион, а массово по всей Украине предприятия энергетики, пишет obozrevatel.com.

"Говорят, есть особое указание диспетчера НЕК Укрэнерго "до особого распоряжения" об обмене информации", - отметил он.

Также в ГП "Укрэнерго" "Обозревателю" подтвердили, что несколько часов назад действительно были определенные трудности и компьютеры их сотрудников в Киеве подверглись возможной кибератаке.

"Однако мы пока не можем сказать, что это точно была кибератака. Проводим пока расследование. На данный момент все работает стабильно. На работу энергосистемы происшествие никак не повлияло", - рассказали в пресс-службе.

При этом ситуацию в Запорожьеоблэнерго и Днепроэнерго в "Укрэнерго" ни подтвердить, ни опровергнуть не смогли. Также отметим, что сайты "Укрэнерго не работают.

В России от вируса-шифровальщика Petya пострадали Роснефть, Башнефть и ряд других крупных компаний.

UPD:  Вредоносная программа (новый вариант Ransom:Win32/Petya согласноисследованию Microsoft) начала распространение 27 июня в Европе. Первый инциденты были зарегистрированы на Украине, где в общей сложности было заражено 12,5 тыс компьютеров. Всего от нового шифровальщика пострадали компании в 64 странах, включая Бельгию, Бразилию, Германию, Россию, США и многие другие.

Новый шифровальщик Petya обладает функциями сетевого червя, которые позволяют ему быстро распространяться по сети. При этом он использует эксплойт для давно закрытой уязвимости в протоколе SMB CVE-2017-0144 (известной как EternalBlue), которая также эксплуатировалась вирусом-шифровальщиком  WannaCry. Дополнительно Petya использует второй для уязвимости CVE-2017-0145 (известной как EternalRomance), также закрытой в Microsoftinfo-icon в том же самом бюллетени).

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники придумали схему fake team с «коллегами» в чатах

Новая мошенническая схема строится вокруг целой «команды» фейковых коллег. Итоговой целью атак становится перевод денег на «безопасный счёт» либо обналичивание средств с последующей передачей их курьеру. Как отмечают в F6, этот сценарий является модификацией давно известной схемы fake boss.

Злоумышленники по-прежнему используют поддельные аккаунты руководителей или чиновников, однако теперь значимую роль играют и «коллеги» — для них также создаются фальшивые профили. Новый сценарий специалисты F6 назвали fake team.

В общий чат фейковые участники добавляются под нейтральными названиями, например «Отдел кадров». Там могут присутствовать и другие «сотрудники», создающие видимость активности, а также «руководители», в том числе якобы бывшие. Для убедительности преступники используют реальные фотографии людей. В итоге единственным настоящим человеком в чате оказывается потенциальная жертва.

После добавления жертвы в чат «руководитель» начинает давать указания: воспользоваться телеграм-ботом якобы от госсервиса и сообщить шестизначный код подтверждения. В разговор активно включаются и фейковые коллеги. В F6 отметили, что эта тактика напоминает приёмы, ранее применявшиеся в так называемых «группах смерти».

Затем мошенники переходят к классической двухступенчатой схеме, характерной для телефонных аферистов. Если жертва сообщает код «руководителю», преступники убеждают её, что личный кабинет на госсервисе якобы взломан.

Конечная цель злоумышленников — запугать пользователя и вынудить его перевести деньги на «безопасный счёт», «досрочно погасить» кредит, якобы оформленный мошенниками, или «задекларировать» свои сбережения, передав их курьеру.

Чтобы защититься от подобных атак, в F6 рекомендуют включить в мессенджерах запрет на звонки и сообщения от незнакомых пользователей, отключить поиск по номеру и возможность приглашения в чаты от посторонних. Также не стоит вступать в переписку с незнакомыми аккаунтами, даже если они представляются руководителями или коллегами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru