Лукойл могли атаковать BlackCat или LockBit — часть кампании против ТЭК

Лукойл могли атаковать BlackCat или LockBit — часть кампании против ТЭК

Лукойл могли атаковать BlackCat или LockBit — часть кампании против ТЭК

За атакой на «Лукойл», вероятнее всего, стоят операторы программ-вымогателей, которые шифруют данные в корпоративной инфраструктуре. Для проникновения внутрь периметра могли быть использованы фишинг, уязвимости, а также инфраструктура партнеров или подрядчиков.

По данным источников «Коммерсанта» в сфере информационной безопасности, атака могла быть частью целенаправленной кампании против топливно-энергетического сектора России.

Кроме того, не исключено, что за инцидентом стоит финансово мотивированная группировка, такая как BlackCat или LockBit, специализирующаяся на вымогательстве у корпоративных структур.

Руководитель компании «Интернет-розыск» Игорь Бедеров отметил, что одним из признаков атаки шифровальщика является длительный процесс восстановления ИТ-инфраструктуры. По его оценке, в 2024 году количество атак программ-вымогателей в России превысило 500 тыс. При этом, по данным компании «Интернет-розыск», ключи для расшифровки после уплаты выкупа получают не более 15% пострадавших.

«Деньги идут на развитие новых атак, а компании, которые платят, нередко становятся мишенями повторно», — предупреждает владелец продукта AxelNAC Николай Санагурский.

Атака на «Лукойл» началась рано утром 26 марта. Информация о ней появилась в 7:00 по московскому времени на официальном сайте подведомственного Роскомнадзору Центра мониторинга и управления сетями связи общего пользования. Согласно сообщению, атака затронула сеть автозаправочных станций и центральные офисы компании в Москве. Работа трех московских офисов была фактически парализована.

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru