Лукойл подвергся хакерской атаке

Лукойл подвергся хакерской атаке

Лукойл подвергся хакерской атаке

Атака затронула несколько московских офисов компании, а также сеть автозаправочных станций. Сотрудников просят отключить компьютеры, зафиксированы сбои в работе систем контроля и управления доступом в офисах, а клиенты АЗС не могут оплачивать топливо банковскими картами.

О происшествии сообщил телеграм-канал Baza. По информации источников канала, атака началась ещё утром.

«Сотрудники не смогли получить доступ к своим рабочим компьютерам: на экране появилось странное сообщение о неисправности, подозрительно напоминающее признаки взлома. Всем было рекомендовано не входить в рабочие аккаунты под своими логинами и паролями, чтобы избежать утечки данных», — говорится в сообщении Baza.

Также был ограничен доступ к общим базам данных с рабочих мест — как в центральном офисе, так и в региональных подразделениях. По словам источников, признаки атаки напоминают инцидент 2024 года, после которого восстановление заняло три дня.

Дополнительно, как сообщил телеграм-канал Shot, парализована работа московских офисов компании на Сретенском бульваре, Якиманке и Покровском бульваре. Сотрудники не могут попасть в здания по электронным пропускам, охране приходится проверять данные вручную.

О проблемах с оплатой на АЗС сообщили и региональные СМИ. Так, «Волгоград Онлайн» зафиксировал массовые жалобы от водителей, которые не смогли оплатить топливо картами на АЗС «Лукойл» с 6:30 по местному времени.

«Редакция V1.RU направила запрос в «Лукойл — Югнефтепродукт» с просьбой прокомментировать ситуацию. На «горячей линии» компании сообщили, что официальной информации о сбоях нет и рекомендовали решать вопросы оплаты топлива непосредственно с оператором АЗС», — отмечает издание.

Сайт Downdetector также регистрирует серьёзные проблемы в работе онлайн-сервисов «Лукойла» с 6:30 по московскому времени. Пользователи жалуются на недоступность тендерной площадки компании и массовые сбои при оплате на АЗС. Больше всего обращений поступает из Свердловской области, ХМАО и Тверской области.

Google закрыла в Chrome 11 уязвимостей

Google выпустила стабильную версию Chrome 145 и закрыла в ней 11 уязвимостей, включая три с высоким уровнем риска. Самой серьёзной среди них стала CVE-2026-2313 — use-after-free в компоненте CSS. За её обнаружение исследователь получил $8 тыс. по программе баг-баунти.

Ещё две серьёзные проблемы — CVE-2026-2314 и CVE-2026-2315 — связаны с переполнением буфера в Codecs и некорректной реализацией WebGPU. Эти бреши нашли специалисты Google.

В числе уязвимостей среднего уровня выделяется CVE-2026-2316 — недостаточная проверка политик безопасности во Frames. За неё выплатили $5 тыс. Также закрыта ошибка в модуле Animation (CVE-2026-2317), за которую исследователь получил $2 тыс.

Кроме того, устранены проблемы в Picture-in-Picture и File Input (обе — некорректная реализация), гонка потоков в DevTools и ещё один use-after-free в Ozone. Две уязвимости с низким уровнем опасности затрагивали File Input и механизм загрузок.

В общей сложности Google выплатила исследователям более $18 тыс. вознаграждений.

Новая версия браузера распространяется как 145.0.7632.45 для Linux и 145.0.7632.45/46 для Windows и macOS. О фактах эксплуатации закрытых уязвимостей в дикой среде компания не сообщает. Тем не менее пользователям рекомендуют обновиться как можно скорее.

RSS: Новости на портале Anti-Malware.ru