Шифровальщик Petya заблокировал работу нескольких облэнерго на Украине

Шифровальщик Petya заблокировал работу нескольких облэнерго на Украине

Шифровальщик Petya заблокировал работу нескольких облэнерго на Украине

Почти все компьютеры Запорожьеоблэнерго, Днепроэнерго и Днепровской электроэнергетической системы заблокированы вирусной атакой, предположительно вирусом-шифровальщиком Petya. Об этом "Обозревателю" сообщил источник, знакомый с ситуацией.

"Заблокированы (шифровка) 99% компьютеров Запорожьеоблэнерго, Днепроэнерго и Днепровской электроэнергетической системы. Под угрозой надежность передачи и распределения электроэнергии региона", - подчеркнул он.

Кроме того, по слова источника, вирус поразил не только Запорожский регион, а массово по всей Украине предприятия энергетики, пишет obozrevatel.com.

"Говорят, есть особое указание диспетчера НЕК Укрэнерго "до особого распоряжения" об обмене информации", - отметил он.

Также в ГП "Укрэнерго" "Обозревателю" подтвердили, что несколько часов назад действительно были определенные трудности и компьютеры их сотрудников в Киеве подверглись возможной кибератаке.

"Однако мы пока не можем сказать, что это точно была кибератака. Проводим пока расследование. На данный момент все работает стабильно. На работу энергосистемы происшествие никак не повлияло", - рассказали в пресс-службе.

При этом ситуацию в Запорожьеоблэнерго и Днепроэнерго в "Укрэнерго" ни подтвердить, ни опровергнуть не смогли. Также отметим, что сайты "Укрэнерго не работают.

В России от вируса-шифровальщика Petya пострадали Роснефть, Башнефть и ряд других крупных компаний.

UPD:  Вредоносная программа (новый вариант Ransom:Win32/Petya согласноисследованию Microsoft) начала распространение 27 июня в Европе. Первый инциденты были зарегистрированы на Украине, где в общей сложности было заражено 12,5 тыс компьютеров. Всего от нового шифровальщика пострадали компании в 64 странах, включая Бельгию, Бразилию, Германию, Россию, США и многие другие.

Новый шифровальщик Petya обладает функциями сетевого червя, которые позволяют ему быстро распространяться по сети. При этом он использует эксплойт для давно закрытой уязвимости в протоколе SMB CVE-2017-0144 (известной как EternalBlue), которая также эксплуатировалась вирусом-шифровальщиком  WannaCry. Дополнительно Petya использует второй для уязвимости CVE-2017-0145 (известной как EternalRomance), также закрытой в Microsoftinfo-icon в том же самом бюллетени).

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость WhatsApp: DNG-картинка позволяет взломать iPhone без кликов

Исследователи из DarkNavyOrg рассказали о новой критической уязвимости в WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России), которая позволяет взломать устройства Apple без каких-либо действий со стороны пользователя. Достаточно лишь получить специально подготовленное сообщение.

Атака строится из двух частей. Сначала используется ошибка (CVE-2025-55177) в обработке сообщений: WhatsApp не проверяет, действительно ли сообщение пришло от связанного устройства.

Это позволяет злоумышленнику подделать послание, будто оно отправлено самим пользователем.

Дальше в ход идёт вторая уязвимость (CVE-2025-43300) в библиотеке обработки изображений DNG. В поддельное сообщение встраивается «битая» картинка, которая при автоматической обработке вызывает сбой памяти и даёт злоумышленнику полный контроль над устройством.

 

Самое неприятное — всё это происходит абсолютно незаметно. Жертва не видит ни уведомления, ни самого сообщения. После взлома атакующий может читать переписку, слушать звонки, воровать фото и ставить дополнительную вредоносную программу. Под угрозой все устройства на iOS, iPadOS и macOS.

Разработчики WhatsApp и Apple уже получили уведомления о проблеме. Пользователям советуют как можно скорее обновить приложение и системы, когда выйдут патчи. До этого момента стоит с осторожностью относиться к любым сообщениям, даже от знакомых контактов.

Эксперты отмечают: такие «zero-click» атаки становятся всё более изощрёнными, а главная защита здесь — оперативные обновления и дополнительные меры безопасности на корпоративном уровне.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru