Роснефть назвала возможные цели хакерской атаки на ее серверы

Роснефть назвала возможные цели хакерской атаки на ее серверы

Роснефть назвала возможные цели хакерской атаки на ее серверы

Пресс-секретарь «Роснефти» Михаил Леонтьев предположил, что главным мотивом атаки хакеров на сети «Башнефти», могло быть желание уничтожить находящуюся в компьютерах информацию об операциях прежних владельцев. Он уточнил, что истину должны установить правоохранительные органы.

Целью атаки вируса Petya на серверы «Башнефти» могли стать данные, которые важны для судебных процессов, в которых участвует компания. Такое мнение в эфире радиостанции Business FM высказал пресс-секретарь «Роснефти» Михаил Леонтьев.

«Если смотреть на рациональные мотивы, которые могли быть у хакеров <...>, то таким рациональным мотивом было бы «убить» компьютеры «Башнефти», в которых содержится большое количество информации о деятельности «Башнефти» в период владения ей предыдущими собственниками», — считает он.

«Мы не хотим думать ни в коем случае, что это как-то связано с нашими судебными процессами, несмотря на удивительную синхронизацию», — отметил Леонтьев. Вместе с тем он подчеркнул, что говорить о целях атаки хакеров не является функцией компании. «Мы надеемся, что специалисты, правоохранительные органы это расследуют и найдут», — заключил он.

Серверы «Роснефти» и сети ей подконтрольной «Башнефти» подверглись хакерской атаке 27 июня. Источник РБК в правоохранительных органах, куда «Роснефть» обратилась для расследования инцидента, рассказал, что вирус по своему действию похож на WannaCry, который в мае частично нарушил работу «МегаФона», МВД и других организаций. Он отмечал, что оба вируса шифруют информацию на жестких дисках, после чего требуют выкуп. Официальные сайты «Роснефти» и «Башнефти», по его словам, на некоторое время перестали открываться, пишет rbc.ru.

После кибератаки Михаил Леонтьев заявлял, что «Роснефть» и ее дочерние общества продолжают работать в штатном режиме. В Twitter нефтяной компании однако вскоре появилось сообщение, что кибератака могла привести к «серьезным последствиям».

Заседание по делу «Роснефти» к АФК «Система» состоялось в Арбитражном суде Башкирии 27 июня. Ранее суд в качестве обеспечительных мер арестовал активы «Системы» на 185 млрд руб. В частности, 100% сети клиник «Медси», 90,47% Башкирской электросетевой компании (БЭСК) и 31,76% акций МТС.

До конца 2014 года АФК «Система» была владельцем контрольного пакета акций «Башнефти». Осенью прошлого года «Башнефть» купила «Роснефть», которая в мае 2017 года подала иск в размере 106,6 млрд руб. Позже «Роснефть» увеличила претензии к «Системе» до 170,6 млрд руб., в связи с обвинениями в ущербе, который «Система» якобы нанесла «Башнефти».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковые версии Battlefield 6 заражают геймеров троянами

Специалисты Bitdefender сообщили о кампании по распространению вредоносных программ, которая развернулась на фоне выхода Battlefield 6 — одного из самых ожидаемых релизов года. Популярность игры стала удобным поводом для киберпреступников: под видом взломанных версий, пиратских установщиков и «тренеров» для получения внутриигровых преимуществ они распространяют различные типы вредоносов.

Сразу после релиза Battlefield 6 в октябре на торрентах и подпольных форумах появились поддельные раздачи, якобы созданные известными группами вроде InsaneRamZes и RUNE.

На деле их «инсталляторы» оказываются тщательно замаскированными ловушками. Отдельная категория — фейковые «тренеры», которые обещают бонусы в игре, но вместо этого заражают компьютеры пользователей.

Bitdefender изучила три образца таких файлов — и ни один из них не содержит реальной игровой функциональности. Зато все они работают как вредоносные инструменты.

Первый образец — поддельный Battlefield 6 Trainer Installer. Он легко находится в поисковиках и после запуска собирает криптокошельки, cookies браузеров, данные Discord и содержимое расширений. Весь массив отправляется в незашифрованном виде на удалённый сервер. Несмотря на простоту реализации, подобный стилер способен нанести значительный ущерб, особенно неопытным пользователям.

Второй образец, Battlefield 6.GOG-InsaneRamZes, выглядит куда сложнее. Он проверяет региональные настройки системы и прекращает работу, если устройство находится в России или странах СНГ.

 

Исследователи считают, что это классическая тактика российских разработчиков зловредов, избегающих ответственности дома. Внутри — хешированные вызовы API, антипесочница и попытки кражи данных разработчиков: учётных записей CockroachDB, Postman, BitBucket.

Третий вариант — Battlefield 6 V4.8.8 DLCs – Bonuses -RUNE — содержит полноценный C2-агент, скрытый в ISO-образе. После установки загруженный DLL пытается выйти на домен, связанный с Google, что может быть механизмом передачи данных или получения команд. В тестах связь не установилась, но структура образца указывает на возможность удалённого управления заражёнными устройствами.

Исследователи настоятельно рекомендуют скачивать Battlefield 6 и любые другие игры только из официальных источников: EA App, Steam, Epic Games Store, Uplay, GOG. Любые торренты, неизвестные «тренеры» и сомнительные исполняемые файлы несут серьёзный риск. Кроме того, стоит использовать решения с поведенческой защитой, которые могут заблокировать вредоносный код до его выполнения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru