Датская Maersk оценивает потери от атаки вируса Petya в $200-300 млн

Датская Maersk оценивает потери от атаки вируса Petya в $200-300 млн

Датская Maersk оценивает потери от атаки вируса Petya в $200-300 млн

Датская судоходная и логистическая компания A.P. Moller-Maersk оценивает потери в результате атаки вируса-вымогателя Petya в $200-300 млн, говорится в опубликованном в среду финансовом отчете компании за II квартал 2017 года.

"В последнюю неделю квартала мы стали жертвой кибератаки, которая преимущественно затронула системы [подразделений] Maersk Line, APM Terminals и Damco. В течение нескольких недель июля это отрицательно сказывалось на объемах деятельности и в результате отразится на показателях третьего квартала. Мы ожидаем, что негативное влияние кибератаки на финансовые результаты будет доходить до $200-300 млн", - говорится в распространенном компанией заявлении генерального директора Moller-Maersk Сёрена Скоу.

На результаты II квартала заражение систем компании вирусом серьезного влияния не оказало. Как говорится в отчете, выручка Moller-Maersk за первые 6 месяцев 2017 года выросла на 6,7% по сравнению с тем же периодом прошлого года, составив 18,57 млрд долларов. Показатель EBITDA за тот же период вырос на 11,5%, составив 3,77 млрд долларов. Тем не менее общие итоги полугодия оказались негативными - чистый убыток компании составил $11 млн, что в Moller-Maersk объясняют преимущественно обесцениванием ряда активов, пишет tass.ru.

Атака не оказала серьезного влияния на суда-контейнеровозы Maersk Line, однако заметно сказалась на подразделении APM Terminals, управляющем работой десятков грузовых портов и контейнерных терминалов, через которые в сутки проходит свыше 100 тыс. грузовых контейнеров. Работа части портов была полностью парализована несколько дней.

Уже больше 20 лет Mersk является крупнейшим в мире оператором судов-контейнеровозов, а также судов снабжения. Кроме того конгломерат занимается нефтеразведкой и нефтедобычей, перевозками энергоносителей и логистикой. На Maersk работают 88 тыс. сотрудников в 130 странах мира.

27 июня вирус-вымогатель, перекрывающий доступ к данным и требующий деньги за их разблокировку, атаковал десятки компаний и организаций по всему миру. Как выяснили специалисты компании Group-IB, специализирующейся на компьютерной безопасности и защите от киберугроз, масштабное нападение на различные компании было совершено при помощи вируса-шифровальщика Petya. Он препятствует загрузке операционной системы, блокирует компьютеры и требует выкуп в размере 300 долларов в биткоинах.

Злоумышленники пытались забэкдорить телеком Кыргызстана и Таджикистана

Осенью 2025 года специалисты Positive Technologies по киберразведке выявили две схожие кампании, нацеленные на засев бэкдоров в сетях телеком-провайдеров Кыргызстана. В прошлом месяце атаки по тому же сценарию проводились в Таджикистане.

Во всех случаях злоумышленники прибегли к имейл-рассылкам на адреса целевых организаций. Поддельные письма содержали вредоносное вложение либо ссылку на такой файл; сами зловреды были замаскированы под легитимные компоненты Microsoft Windows.

Фальшивки, разосланные в сентябре киргизским операторам связи, были написаны от имени потенциальных клиентов. Автор интересовался действующими тарифами мобильной связи.

 

При открытии вложения получателю отображалась картинка с русскоязычной просьбой включить макрос. При его активации жертве для отвода глаз показывали тарифный план (скопированный у другого провайдера!), и происходила установка целевого зловреда.

 

Анализ показал, что загруженный скриптом бэкдор (в PT его нарекли LuciDoor) написан на C++ и умеет подключаться к C2 не только напрямую, но также через системные прокси и другие серверы в инфраструктуре жертвы. В его задачи входят сбор информации о зараженном устройстве, загрузка программ и эксфильтрация данных.

Повторные атаки на телеком Кыргызстана были зафиксированы в ноябре. Злоумышленники сменили документ-приманку, допустив тот же промах (в нем было указано имя, не совпадающее с адресатом), и итоговый Windows-бэкдор — на сей раз это был MarsSnake, уже засветившийся в шпионских атаках на территории Саудовской Аравии.

 

Бэкдор MarsSnake примечателен простотой настройки: изменения вносятся через обновление параметров в загрузчике, то есть не требуют времени на пересборку исполняемого файла. После закрепления зловред собирает системные данные, создает уникальный идентификатор и передает все на C2.

«Интересно, что в атаках прошлого года вредоносные документы были на русском языке, при этом в настройках фигурировали арабский, английский и китайский, — отметил эксперт PT ESC TI Александр Бадаев. — В файлах мы также обнаружили поле, свидетельствующее об использовании китайского языка. Вероятно, у злоумышленников установлен пакет Microsoft Office с соответствующим параметром, или они применили шаблон документа на китайском».

В ходе январских имейл-атак на территории Таджикистана вместо вредоносных вложений использовались ссылки. Картинка с призывом активировать макрос изменилась, а текст был оформлен на английском языке. В качестве целевого зловреда вновь выступал LuciDoor, но уже в другой конфигурации.

RSS: Новости на портале Anti-Malware.ru