Hackerský útok na čerpacej stanici TNK. Ako z vás budú čerpacie stanice Rosnefť robiť blázna

Hackerský útok na čerpacej stanici TNK. Ako z vás budú čerpacie stanice Rosnefť robiť blázna

Skutočnosť, že čerpacie stanice v mnohých krajinách sveta majú teraz sieťové pripojenie a nevyhnutne sa stanú terčom útokov hackerov. Horšie je, že aj v roku 2015 bolo možné takéto systémy objaviť s minimálnym úsilím, s pomocou Shodanu a iných podobných zdrojov.

Zdá sa, že predpovede odborníkov, že takéto útoky sa v budúcnosti stanú samozrejmosťou, sa postupne začínajú napĺňať. Americký televízny kanál WJBK koncom minulého týždňa informoval o zvláštnom incidente na čerpacej stanici v Detroite.

Incident sa odohral 23. júna 2018 popoludní. Pumpa sa vymkla spod kontroly zamestnancovi čerpacej stanice, ktorý na viac ako hodinu a pol všetkým rozdával pohonné hmoty zadarmo, keďže systém nereagoval na žiadne príkazy. Podivnú poruchu sa podarilo využiť viac ako desiatim majiteľom áut, ktorí natankovali celkovo 1800 amerických dolárov. Potom pracovník čerpacej stanice ešte zastavil dodávku paliva pomocou „núdzového vytáčania“ a následne zavolal políciu.

Orgány činné v trestnom konaní sa domnievajú, že tankovacie systémy boli úmyselne ohrozené pomocou nejakého vzdialeného zariadenia. Predpokladá sa, že zariadenie prerušilo ovládanie palivového čerpadla zamestnancami čerpacej stanice a aktivovalo voľnú dodávku benzínu. Polícia momentálne kontroluje autá a vodičov, ktorých pri incidente zachytili kamerové systémy.

Policajti sa zrejme domnievajú, že vlámanie bolo vykonané kvôli bezplatnému benzínu. Táto teória nemusí byť ďaleko od pravdy – novinári WJBK vo svojej správe poznamenávajú, že aj na YouTube nájdete veľa podrobné pokyny podvádzať moderné čerpacie stanice a získať bezplatný alebo veľmi lacný benzín.

Britská publikácia, ktorá incidentu venovala aj krátku poznámku, uvádza, že podľa špecialistov na informačnú bezpečnosť môže byť príčinou incidentu aj obyčajná technická porucha. Okrem toho však publikácia uvádza aj komentár čitateľa, ktorý sa zaoberal technická podporačerpacie stanice. Tvrdí, že útočníci by mohli pumpy prepnúť do ladiaceho režimu, počas ktorého zariadenie čerpacej stanice naozaj prestane hlásiť dodávku paliva do pokladničných terminálov a skutočne funguje autonómne.

Špecialista píše, že on sám má zariadenie schopné vykonať rovnaký trik na väčšine britských čerpacích staníc. Podľa neho výrobcovia začali chrániť svoje zariadenia pred takýmito neoprávnenými pripojeniami pomerne nedávno, pretože toto odvetvie nie je príliš veľké a heslá a špecializované zariadenia sa zriedka dostanú do nesprávnych rúk.

Ako z teba urobia hlupáka za tvoje vlastné peniaze.
Každý deň tankujete na čerpacích staniciach Rosneft a neuvedomujete si, po ktorom okraji priepasti kráčate v nádeji na to najlepšie. A tak sa v obyčajný deň, ktorý neveštil nič nezvyčajné, vybral domov po Moskovskom okruhu. Senzor plynovej nádrže rozsvietil svetlo a bolo rozhodnuté, že sa taxíkom dostanete na čerpaciu stanicu Rosneft, ktorá sa nachádza medzi diaľnicami Nosovikhinsky a Ryazan na 5 km. mkad. Aut nebolo veľa, takže sa netvorili ani veľké rady. Po asi päťminútovom čakaní v rade prichádzam ku kolóne čerpacej stanice, vystupujem z auta a počujem zdvorilostnú otázku tankistu „- Haló, čo?? a za koľko??" po odpovedi pokojne idem do izby k pokladniam. Po štyroch minútach čakania počujem od pokladníka číslo kolóny, platím, dostávam šek a pokojne sa vraciam k autu, prichádzam, ukazujem šek obsluhe čerpacej stanice, ktorá tankuje do ďalšieho auta opačná strana reproduktory, dostanem súhlasné prikývnutie a prianie príjemnej cesty, sadnem do auta, naštartujem, vyrazím a ... Teraz sa, milý čitateľ, spýtam, a na čo to všetko je?

A teraz začína zábava, rozbieham sa, zozadu počujem nezrozumiteľný zvuk a pohľad do bočného zrkadla, chápem, že je čas stať sa blondínkou, vidím roztrhanú hadicu a vyčnievajúcu pištoľ, vystupujem z auta v r. zmätený, snažím sa pochopiť, čo sa stalo, v tom momente prichádza cisterna, nie príliš nervózna, kŕčovito skúmajúca auto, či nie je poškodené, no, žiadne tam neboli, aby som bol úprimný, správanie tankera sa ukázalo byť veľmi slušný, korektný a adekvátny, ospravedlnil sa, povedal, že to nebola moja chyba, a ak vodič nemal žiadne sťažnosti, môžem ísť ďalej. Po chvíľke státia, spamätaný, nastúpim do auta, v tom momente priletí vedúci zmeny s požiadavkami, aby som mu dal moje doklady na vybavenie aktu poruchy zariadenia, na otázku o mojom zmätku povedal nasledovné "-Keďže som všetko rozbil a snažil som sa skryť", keď som znova skontroloval stroje, či nie sú poškodené, povedal som mu, že nemám žiadne sťažnosti a nerozumiem, čo odo mňa chcú, počul som poznámku: "No, rozbili ste naše vybavenie, za to môžeš ty!“, po chvíli státia, snažiac sa pochopiť situáciu, hovorím, ako keby tankista mal vytiahnuť pištoľ, ku ktorému sa dostávam: „- Nie je to tak, ty si viniť, pretože ste vyrazili bez toho, aby ste sa uistili, že manéver bol bezpečný“, na moju otázku, čo s tým všetkým teraz, dostávam odpoveď: „Zavoláme dopravnú políciu a vypracujeme protokol, keďže sa to považuje za nehodu a ty si za to vinný!”, odišiel, zaparkoval tak, aby neprekážal iným autám a začal čakať na dopravnú políciu. Napísal recenziu do knihy „Sťažnosti a návrhy“. Personál prišiel o 5 hodín neskôr. Dali mi potvrdenie, že nie som vinný a odmietli začať správne konanie. Viete, nemôžem s istotou pochopiť, či som vinný alebo nie, nemám žiadne sťažnosti na tankera, pretože sa ukázal na dobrej strane, ale činy „šéfov“ čerpacej stanice ma priviedli do stupor, ktorý ma podnietil napísať tento príspevok. Myslíte si, že za túto situáciu môžem ja?

Tlačová služba spoločnosti Group-IB, ktorá vyšetruje počítačovú kriminalitu, uviedla pre RBC, že hackerský útok na niekoľko spoločností používajúcich šifrovací vírus Petya je „veľmi podobný“ útoku, ku ktorému došlo v polovici mája pomocou malvéru WannaCry. Petya blokuje počítače a na oplátku požaduje 300 dolárov v bitcoinoch.

„Útok sa odohral okolo 14:00. Súdiac podľa fotiek, ide o kryptolockera Petya. Spôsob distribúcie v lokálna sieť podobný vírusu WannaCry,“ vyplýva z tlačovej služby Group-IB.

Zároveň zamestnanec jednej z „dcér“ Rosneftu, ktorá sa zaoberá offshore projektmi, hovorí, že počítače neboli vypnuté, objavili sa obrazovky s červeným textom, ale nie všetci zamestnanci. Napriek tomu firma skrachovala, práce boli zastavené. Účastníci rozhovoru tiež poznamenávajú, že všetka elektrina bola úplne vypnutá v kancelárii Bashneft v Ufe.

Od 15:40 moskovského času sú oficiálne stránky Rosneftu a Bashneftu nedostupné. Skutočnosť absencie odpovede je možné potvrdiť na zdrojoch kontroly stavu servera. Nefunguje ani stránka najväčšej dcérskej spoločnosti Rosneft, Yuganskneftegaz.

Spoločnosť neskôr na svojom Twitteri napísala, že hackerský útok mohol viesť k „vážnym následkom“. Napriek tomu neboli výrobné procesy, výroba, úprava oleja zastavené z dôvodu prechodu na zálohovací systém vedenie, vysvetlila spoločnosť.

V súčasnosti Arbitrážny súd v Bashkirii ukončil zasadnutie, na ktorom sa zaoberal pohľadávkou Rosneftu a Bashneftu, ktorú ovláda, voči AFK Sistema a Sistema-Invest na vrátenie 170,6 miliardy rubľov, ktoré podľa ropnej spoločnosti utrpel Bashneft. straty v dôsledku reorganizácie v roku 2014.

Zástupca AFK Sistema požiadal súd o odloženie najbližšieho zasadnutia o mesiac, aby sa strany oboznámili so všetkými petíciami. Sudca určil ďalšie stretnutie o dva týždne - 12. júla s tým, že AFC má veľa zástupcov a v tomto termíne si poradia.

Servery Rosneftu boli vystavené "silnému hackerskému útoku," uviedla spoločnosť. Požiadala orgány činné v trestnom konaní, aby to prešetrili.
Spoločnosť Rosnefť uviedla, že jej servery boli vystavené „silnému útoku hackerov“. Spoločnosť o tom napísala na svojom Twitteri.
Na základe kybernetického útoku sa spoločnosť obrátila na orgány činné v trestnom konaní.

Hovorca Rosneftu Michail Leontiev pre RBC povedal, že väčšina serverov spoločnosti má spoľahlivú ochranu a uistil, že spoločnosť rieši následky hackerského útoku na svoj systém. Jeho dôsledky na prevádzku čerpacích staníc Rosnefť nekomentoval.

Počítače Rosneft boli zasiahnuté vírusom podobným účinku ako WannaCry, uviedol zdroj presadzovania práva RBC. Dodal, že siete Bashneftu kontrolovanej Rosnefťou boli vystavené rovnakému útoku.

Tlačová služba spoločnosti Group-IB, ktorá vyšetruje počítačovú kriminalitu, uviedla pre RBC, že hackerský útok na niekoľko spoločností používajúcich šifrovací vírus Petya je „veľmi podobný“ útoku, ku ktorému došlo v polovici mája pomocou malvéru WannaCry. Petya blokuje počítače a na oplátku požaduje 300 dolárov v bitcoinoch.

„Útok sa odohral okolo 14:00. Súdiac podľa fotiek, ide o kryptolockera Petya. Spôsob distribúcie v lokálnej sieti je podobný vírusu WannaCry,“ uvádza tlačová služba Group-IB.

Zdroje Vedomosti dodávajú, že všetky počítače v rafinérii Bashneft, Bashneft-Dobycha a manažment Bashneft „reštartovali naraz, po čom si stiahli odinštalovaný softvér a zobrazili úvodnú obrazovku vírusu WannaCry. Publikácia poznamenáva, že na obrazovke používateľov sa objavila správa s návrhom na prevod 300 $ v bitcoinoch na zadanú adresu, po ktorej bude používateľom e-mailom zaslaný kľúč na odomknutie počítačov. Zdôrazňuje sa tiež, že vírus zašifroval všetky údaje na počítačoch používateľov.

Zdroj RBC z Rosneftu potvrdil informáciu, že na obrazovkách počítačov zamestnancov firmy sa objavila správa s vírusom. V Bashnefte sa takáto obrazovka zobrazuje iba na časti počítačov. Bashneft tiež požiadal všetkých, aby si vypli svoje počítače.

Podľa hovorcu spoločnosti Rosnefť a jej dcérske spoločnosti po útoku normálne fungujú, uvádza agentúra TASS.

Zároveň zamestnanec jednej z „dcér“ Rosneftu, ktorá sa zaoberá offshore projektmi, hovorí, že počítače neboli vypnuté, objavili sa obrazovky s červeným textom, ale nie všetci zamestnanci. Napriek tomu firma skrachovala, práce boli zastavené. Účastníci rozhovoru tiež poznamenávajú, že všetka elektrina bola úplne vypnutá v kancelárii Bashneft v Ufe.

Geografia útokov nového šifrovacieho vírusu, ktorý blokuje počítače a požaduje výkupné, sa stále rozširuje. Infikované sú siete v Európe, Ázii, Amerike. Svetoví giganti dopravy a energetiky neboli poistení. Medzitým odborníkov zaujíma, kto a prečo spustil škodlivý protokol. Viacerí experti na kybernetickú bezpečnosť okamžite uviedli, že vírus sa rozšíril po celom svete s aktualizáciou bežného účtovného programu vytvoreného ukrajinskými programátormi. To čiastočne vysvetľuje, prečo internetová epidémia na Ukrajine nadobudla také nekontrolovateľné rozmery.

Prišli sme. Vodiči v regióne Kostroma. Mnohí z nich sa na posledné litre benzínu doplazili k najbližšej čerpacej stanici. A stretli zhasnutú výsledkovú tabuľu a zmätených zamestnancov. Technická porucha - následky napadnutia vírusom. Ruské ropné spoločnosti zasiahla ďalšia globálna kybernetická ofenzíva. Niektoré čerpacie stanice už otvorili, no prijímajú len hotovosť, niekde systém ešte neopravili.

„Áno, chcel som natankovať. Včera som tankoval v TNK v Rjazani, bolo to v pohode, otvorené sú aj ďalšie. A čerpacia stanica TNK v regióne Vladimir je tiež stále zatvorená,“ hovorí vodič Oleg Kudrov.

Hlavnými obeťami malvéru s názvom Petya sú energetickí giganti, banky, letiská, vládne agentúry, dánska spoločnosť MAERSK, známa svojim prístavným a lodným biznisom. Na domovskej stránke krátky text: Náš elektronický systém skolaboval. Ospravedlňujeme sa a pokúsime sa to čo najskôr napraviť.

„Nemôžeme informovať našich zamestnancov na termináloch, ktoré kontajnery potrebujú naložiť na lode; nemôže prijímať nové objednávky od zákazníkov. Nemáme prístup k informáciám, pretože všetky aplikácie boli odstránené. Nie je jasné, ako dlho bude obnova dát trvať,“ povedal Vincent Klerk, hovorca AP Moller-Maersk.

Toto je štvrtý útok na svetové kybernetické bašty. A opäť bola obrana rozbitá akoby bez námahy. Trpela takmer celá Európa, Amerika, Argentína, Izrael, Austrália, Čína. Podľa medializovaných informácií sa hackeri dostali k údajom jednej z amerických jadrových elektrární. Na indickom medzinárodnom letisku v Bombaji zlyhal systém kontroly toku nákladu – všetko sa muselo robiť ručne.

Najviac sa išlo na Ukrajinu, kde to všetko začalo. Vo vzdušných prístavoch Kyjev a Charkov sa pasažieri registrovali aj manuálne. A toto sú zábery z ukrajinského spravodajského kanála 24. Kým hostitelia hovorili o víruse naživo, v zákulisí novinári sledovali, ako malvér infikuje jeden počítač za druhým. V tomto čase kyjevské úrady tradične našli extrém a obviňujú Rusko. Povedali, že situáciu majú pod kontrolou a sú pripravení pomôcť.

"Aký druh pomoci? Pozri, nevedia si pomôcť. Prepáčte, prosím, vyradili celý kabinet ministrov. Nie sú schopní si pomôcť sami. Akú pomoc majú? S týmto problémom si poradíme sami,“ komentoval situáciu Vitalij Kovach, šéfredaktor ukrajinskej televízie 24.

Analytici medzitým zistili, že vírus Petya je už zastaraný. Na jeho základe vyrástol mutantný program. Nová vlna ransomvéru zasiahla 2000 počítačov po celom svete. Kaspersky Lab pomenoval vírus ExPetr. Len korene celej rodiny sú rovnaké – programové kódy vyvinuté americkou NSA. Boli použité v predchodcovi WannaCry, ktorý v máji zasiahol viac ako 200 000 počítačov v desiatkach krajín.

„Vírus sa volá ExPetr. Tento malvér je oveľa nebezpečnejší, pretože šifruje súbory, ktoré sú dôležité pre podnikových používateľov a veľké spoločnosti: elektrárne, továrne a tak ďalej,“ povedal Yury Namestnikov, vedúci ruského výskumného centra v Kaspersky Lab.

Požiadavky všetkých útočníkov sú však rovnaké – výkupné. Tentoraz 300 dolárov v bitcoine, virtuálnej mene. Zatiaľ čo analytici chápu skutočné motívy masívnych útokov.

V máji ransomvér WannaCry infikoval viac ako 200 000 počítačov, no hackeri získali menej ako 3 000 dolárov. Teraz, súdiac podľa elektronickej peňaženky, zaplatilo iba deväť používateľov na celej planéte. Jazyk sa teda nebude volať ransomware. Skôr programy, ktoré sondujú slabé stránky veľkých spoločností po celej planéte.