Потери Norsk Hydro от кибератаки колеблются в районе $40 миллионов

Потери Norsk Hydro от кибератаки колеблются в районе $40 миллионов

Потери Norsk Hydro от кибератаки колеблются в районе $40 миллионов

Норвежская нефтегазовая и металлургическая компания Norsk Hydro обещает в скором времени опубликовать официальные данные, касающиеся финансовых потерь, вызванных недавней кибератакой. Однако уже сейчас беглая оценка Norsk Hydro показала, что потери составили от 300 до 350 норвежских крон ($35 — $41 миллионов).

Больше других пострадала сфера экструзии — на нее пришелся самый мощный удар киберпреступников.

«У Hydro есть страховка от киберрисков. Этим занимается AIG (American International Group, американская страховая корпорация — прим. ред.)», — заявили в Norsk Hydro.

Что касается сферы экструзии, то пострадало около 70-80% в Европе и Северной Америке. Например, в пятницу процессы экструзии работали лишь на 50% от своих стандартных возможностей.

В Norsk Hydro полагают, что для полного восстановления всех затронутых систем могут потребоваться недели.

Напомним, что вымогатель LockerGoga, на прошлой неделе атаковавший норвежскую нефтегазовую и металлургическую компанию Norsk Hydro, содержит баг в коде, который может привести к сбою в работе вредоноса. Таким образом, есть возможность спасти все локальные файлы от шифрования.

На прошлой неделе норвежская нефтегазовая и металлургическая компания Norsk Hydro, один из крупнейших мировых производителей алюминия, подтвердила, что «стала жертвой масштабной кибератаки». Есть информация о том, что злоумышленникам удалось повредить инфраструктуру компании, вынудив ее вернуться к ручным операциям.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru