¿Por qué TNK no funciona hoy? Ataque de piratas informáticos a Rosneft
La geografía de los ataques de un nuevo virus de cifrado que bloquea las computadoras y exige un rescate continúa expandiéndose. Las redes de Europa, Asia y América están infectadas. Los gigantes mundiales del transporte y la energía no fueron inmunes. Mientras tanto, los expertos se preguntan quién lanzó el protocolo malicioso y por qué. Varios expertos en ciberseguridad dijeron inmediatamente que el virus se propagó por todo el mundo gracias a la actualización de un programa de contabilidad regular creado por programadores ucranianos. Esto explica en parte por qué la epidemia de Internet ha alcanzado proporciones tan alarmantes en Ucrania.
Hemos llegado. Conductores en Región de Kostromá. Muchos de ellos se arrastraron hasta la gasolinera más cercana con sus últimos litros de gasolina. Y nos encontramos con un tablero oscuro y empleados confundidos. Fallo técnico: consecuencias de un ataque de virus. Otra ciberofensiva global ha afectado a las compañías petroleras rusas. En algunos lugares ya han abierto gasolineras, pero sólo aceptan efectivo; en otros el sistema aún no ha sido reparado.
“Sí, quería repostar. Ayer reposté combustible en TNK en Ryazan, estuvo bien, otros también están abiertos. Y la gasolinera TNK en la región de Vladímir también sigue cerrada”, dice el conductor Oleg Kudrov.
Principales víctimas malware bajo el nombre de Petya, gigantes energéticos, bancos, aeropuertos, agencias gubernamentales, la empresa danesa MAERSK, conocida por su negocio portuario y naviero. En pagina de inicio texto breve: Nuestro sistema electrónico colapsó. Nos disculpamos e intentaremos arreglar todo lo antes posible.
“No podemos notificar a nuestros empleados en las terminales qué contenedores necesitan cargar en los barcos; No podemos recibir nuevas solicitudes de clientes. No tenemos acceso a la información ya que todas las aplicaciones han sido eliminadas. No está claro cuánto tiempo llevará restaurar los datos”, dijo a AP Moller-Maersk el portavoz Vincent Clerc.
Éste ya es el cuarto asalto a los ciberbastiones del mundo. Y de nuevo rompieron la defensa como en broma. Casi toda Europa, América, Argentina, Israel, Australia y China se vieron afectadas. Según informes de los medios, los piratas informáticos obtuvieron acceso a los datos de una de las centrales nucleares estadounidenses. En el aeropuerto internacional indio de Mumbai, el sistema de gestión del flujo de carga falló: todo tuvo que hacerse manualmente.
Ucrania fue la que más sufrió, donde empezó todo. En los aeropuertos de Kiev y Jarkov, los pasajeros también se registraron manualmente. Y estas son imágenes del trabajo del canal de noticias ucraniano 24. Mientras los presentadores en vivir habló sobre el virus, entre bastidores los periodistas observaron cómo el malware infectaba una computadora tras otra. En ese momento, las autoridades de Kiev tradicionalmente recurrieron al último recurso, culpando a Rusia. Afirmaron que habían tomado el control de la situación y estaban dispuestos a prestar asistencia.
"¿Que ayuda? Mira, no pueden evitarlo. Por favor, disculpen, todo su gabinete de ministros fue eliminado. No pueden ayudarse a sí mismos. ¡¿Qué ayuda tienen?! Nosotros mismos nos ocuparemos de este problema”, comentó el redactor jefe del canal de televisión ucraniano “24” Vitaly Kovach.
Mientras tanto, los analistas descubrieron: ya virus petia anticuado. Sobre esta base creció un programa mutante. Una nueva ola de ransomware ha afectado a dos mil ordenadores en todo el mundo. Kaspersky Lab nombró al virus ExPetr. Sólo toda la familia tiene las mismas raíces: códigos de programa desarrollados por la NSA de EE. UU. Se utilizaron en el predecesor de WannaCry, que en mayo afectó a más de 200.000 ordenadores en decenas de países.
“El virus se llama ExPetr. Este malware es mucho más peligroso porque cifra archivos que son importantes para usuarios corporativos y grandes empresas: centrales eléctricas, fábricas, etc.”, dijo Yuri Namestnikov, jefe del centro de investigación ruso de Kaspersky Lab.
Sin embargo, todos los atacantes tienen las mismas exigencias: el rescate. Esta vez, 300 dólares son en Bitcoin, una moneda virtual. Mientras los analistas comprenden los verdaderos motivos detrás de los ataques masivos.
En mayo, el ransomware WannaCry infectó más de 200.000 ordenadores, pero los piratas informáticos obtuvieron menos de tres mil dólares. Ahora, a juzgar por el monedero electrónico, sólo nueve usuarios en todo el planeta han pagado. Por eso sería difícil llamarlos virus ransomware. Más bien, programas que exploran los puntos débiles grandes compañias por todo el planeta.
El servicio de prensa de Group-IB, que investiga los delitos cibernéticos, dijo a RBC que el ataque de piratas informáticos a varias empresas que utilizaron el virus de cifrado Petya fue "muy similar" al ataque que tuvo lugar a mediados de mayo con el malware WannaCry. Petya bloquea las computadoras y exige 300 dólares en bitcoins a cambio.
“El ataque tuvo lugar alrededor de las 2 p.m. A juzgar por las fotografías, este es el criptolocker de Petya. Método de distribución en red local similar al virus WannaCry”, se desprende de un mensaje del servicio de prensa del Grupo-IB.
Al mismo tiempo, un empleado de una de las filiales de Rosneft, que participa en proyectos offshore, dice que las computadoras no se apagaban, aparecían pantallas con texto en rojo, pero no para todos los empleados. Sin embargo, la empresa está colapsando y el trabajo se ha detenido. Los interlocutores también señalan que en la oficina de Bashneft en Ufa se cortó por completo la electricidad.
A las 15:40, hora de Moscú, los sitios web oficiales de Rosneft y Bashneft no están disponibles. El hecho de que no haya respuesta se puede confirmar en los recursos de verificación del estado del servidor. El sitio web de la filial más grande de Rosneft, Yuganskneftegaz, tampoco funciona.
Más tarde, la compañía tuiteó que el ataque podría haber tenido "graves consecuencias". A pesar de esto, procesos de producción, la producción y preparación de petróleo no se detuvieron debido a la transición a un sistema de control de respaldo, explicó la compañía.
Actualmente, el Tribunal de Arbitraje de Bashkortostán ha finalizado una reunión en la que examinó la reclamación de Rosneft y su controlada Bashneft contra AFK Sistema y Sistema-Invest por la recuperación de 170,6 mil millones de rublos, que, según la compañía petrolera, “ Bashneft sufrió pérdidas como resultado de la reorganización en 2014.
Un representante de AFK Sistema pidió al tribunal posponer la próxima audiencia por un mes para que las partes tengan tiempo de familiarizarse con todas las peticiones. El juez fijó la próxima reunión dentro de dos semanas, el 12 de julio, señalando que la AFC tiene muchos representantes y que se ocuparán de ello en este plazo.
Los servidores de Rosneft fueron objeto de un "poderoso ataque de piratas informáticos", informó la empresa. Ella se puso en contacto con las autoridades encargadas de hacer cumplir la ley con una solicitud para investigar esto.
Rosneft dijo que sus servidores fueron objeto de un "poderoso ataque de piratas informáticos". La compañía escribió sobre esto en su Twitter.
En respuesta al ciberataque, la empresa se puso en contacto con las autoridades.
El secretario de prensa de Rosneft, Mikhail Leontyev, dijo a RBC que la mayoría de los servidores de la compañía tienen protección confiable, y aseguró que la empresa está lidiando con las consecuencias de un ataque de piratas informáticos a su sistema. No hizo comentarios sobre sus consecuencias para el funcionamiento de las gasolineras Rosneft.
Las computadoras de Rosneft fueron infectadas por un virus similar en su efecto a WannaCry, dijo a RBC una fuente policial. Añadió que las redes de Bashneft, controlada por Rosneft, fueron objeto del mismo ataque.
El servicio de prensa de Group-IB, que investiga los delitos cibernéticos, dijo a RBC que el ataque de piratas informáticos a varias empresas que utilizaron el virus de cifrado Petya fue "muy similar" al ataque que tuvo lugar a mediados de mayo con el malware WannaCry. Petya bloquea las computadoras y exige 300 dólares en bitcoins a cambio.
“El ataque tuvo lugar alrededor de las 2 p.m. A juzgar por las fotografías, este es el criptolocker de Petya. El método de distribución en la red local es similar al virus WannaCry”, se desprende del mensaje del servicio de prensa de Group-IB.
Fuentes de Vedomosti añaden que todos los ordenadores de la refinería de Bashneft, Bashneft-Dobyche y la dirección de Bashneft “se reiniciaron inmediatamente, tras lo cual descargaron un archivo no identificado software y mostró una pantalla de presentación virus WannaCry" La publicación señala que apareció un mensaje en la pantalla de los usuarios pidiéndoles que transfirieran $300 en bitcoins a la dirección especificada, después de lo cual los usuarios recibirían una clave para desbloquear sus computadoras por correo electrónico. También se destaca que el virus cifró todos los datos de los ordenadores de los usuarios.
Una fuente de RBC en Rosneft confirmó la información de que apareció un mensaje con un virus en las pantallas de las computadoras de los empleados de la empresa. En Bashneft, esta pantalla se muestra sólo en algunas computadoras. Bashneft también pidió a todos que apagaran sus computadoras.
Según el portavoz de la empresa, Rosneft y sus filiales funcionan con normalidad después del ataque, informa TASS.
Al mismo tiempo, un empleado de una de las filiales de Rosneft, que participa en proyectos offshore, dice que las computadoras no se apagaban, aparecían pantallas con texto en rojo, pero no para todos los empleados. Sin embargo, la empresa está colapsando y el trabajo se ha detenido. Los interlocutores también señalan que en la oficina de Bashneft en Ufa se cortó por completo la electricidad.
El hecho de que las gasolineras en muchos países del mundo ahora estén conectadas a la red e inevitablemente se convertirán en blanco de ataques de piratas informáticos. Peor aún, incluso en 2015, estos sistemas podrían descubrirse con un esfuerzo mínimo, utilizando Shodan y otros recursos similares.
Parece que las predicciones de los expertos de que este tipo de ataques se convertirán en algo común en el futuro están empezando a hacerse realidad. A finales de la semana pasada, el canal de televisión estadounidense WJBK habló de un extraño incidente ocurrido en una gasolinera de Detroit.
El hecho ocurrió la tarde del 23 de junio de 2018. El empleado de la gasolinera perdió el control del surtidor, que estuvo repartiendo combustible gratis a todos durante más de hora y media, ya que el sistema no respondía a ninguna orden. Más de diez propietarios de automóviles lograron aprovechar el extraño problema y repostaron por un total de 1.800 dólares. Posteriormente, el trabajador de la gasolinera cortó el suministro de combustible mediante un “marcador de emergencia” y luego llamó a la policía.
Las autoridades creen que los sistemas de reabastecimiento de combustible fueron comprometidos deliberadamente mediante un dispositivo remoto. Se supone que el dispositivo impidió a los empleados de la gasolinera controlar la bomba de combustible y activó el suministro gratuito de gasolina. Actualmente, la policía está revisando los autos y conductores que fueron captados por CCTV durante el incidente.
Aparentemente, los agentes del orden creen que el hackeo se llevó a cabo para obtener gasolina gratis. Puede que esta teoría no esté lejos de la verdad: los periodistas de WJBK señalan en su informe que incluso en YouTube se pueden encontrar muchas instrucciones detalladas para engañar a las gasolineras modernas y obtener gasolina gratis o muy barata.
La publicación británica, que también dedicó un breve artículo al incidente, informa que, según los especialistas en seguridad de la información, la causa del incidente podría haber sido un simple fallo técnico. Sin embargo, además de esto, la publicación también proporciona un comentario de un lector que ha estado involucrado en apoyo técnico gasolinera. Afirma que los atacantes podrían cambiar las bombas al modo de depuración, durante el cual el equipo de la gasolinera deja de informar el suministro de combustible a los terminales de la caja registradora y, de hecho, funciona de forma autónoma.
El especialista escribe que él mismo dispone de un dispositivo capaz de realizar el mismo truco en la mayoría de las gasolineras británicas. Según él, los fabricantes comenzaron a proteger sus equipos de este tipo de conexiones no autorizadas hace relativamente poco tiempo, ya que esta industria no es muy grande y las contraseñas y los equipos especializados rara vez caen en las manos equivocadas.
Cómo te dejarán en ridículo por tu propio dinero.
Cuando repostas todos los días en las gasolineras Rosneft, no te das cuenta de hasta qué borde del abismo estás caminando, esperando lo mejor. Y así, en un día normal, que no presagiaba nada inusual, conducía a casa por la carretera de circunvalación de Moscú. El sensor del tanque de gasolina encendió la luz y se decidió rodar hasta la gasolinera Rosneft ubicada entre las autopistas Nosovikhinskoye y Ryazanskoye, a 5 km. Carretera de circunvalación de Moscú No había muchos coches, por lo que no había mucha cola. Después de esperar en la cola durante unos cinco minutos, conduzco hasta el surtidor de la gasolinera y, al bajar del coche, escucho la cortés pregunta del encargado de la gasolinera: "Hola, ¿qué?". ¿¿y por cuánto tiempo??" Habiendo dado la respuesta, entro tranquilamente a la habitación hacia la caja registradora. Después de esperar unos cuatro minutos, escucho el número del surtidor pronunciado por el cajero, pago, recibo un recibo y vuelvo tranquilamente al auto, acercándome y mostrándole el recibo al encargado del combustible que está llenando otro auto con reverso oradores, recibo un asentimiento de aprobación y deseos Buen viaje, me subo al auto, lo arranco, me voy y... Ahora el querido lector se preguntará, ¿para qué sirve todo esto?Y ahora comienza lo más interesante, mientras me alejo, escucho un sonido incomprensible desde atrás y miro por el espejo lateral, entiendo que es hora de convertirme en rubia, veo una manguera arrancada y una pistola clavada, Salgo del auto desconcertado, tratando de entender lo que pasó, en ese momento se acerca el encargado de la gasolinera, no muy nervioso, frenéticamente inspeccionó el auto en busca de daños, no había ninguno, para ser honesto, el comportamiento del El encargado del combustible resultó ser muy educado, correcto y adecuado, se disculpó, dijo que no era culpa mía y que si el conductor no tenía quejas, entonces puedo seguir adelante. Luego de estar un rato de pie, recuperando el sentido, me subí al auto, en ese momento el jefe de turno llega volando exigiendo que le entregue mis documentos para elaborar un informe de avería del equipo, cuando le preguntaron por mi desconcierto, dijo lo siguiente : “Porque destruí todo y estoy tratando de esconderme”, saliendo. Habiendo inspeccionado nuevamente los autos en busca de daños, le dije que no tenía quejas y que no entendía lo que querían de mí, escuché el comentario: “Bueno, tú ¡Rompió nuestro equipo, es culpa suya!”, después de estar un rato de pie, tratando de entender la situación, digo que es como si el camión cisterna hubiera tenido que sacar una pistola, a lo que respondo: “- Esto no es así, usted tiene la culpa porque partiste sin asegurarte de que la maniobra fuera segura”, a mi pregunta qué hacer ahora con todo esto, me responde: “- Llamaremos a la policía de tránsito y redactaremos un informe ya que esto se considera un accidente ¡Y tú tienes la culpa!”, se alejó, estacionó para no interferir con otros autos y comenzó a esperar a los policías de tránsito. Escribí una reseña para el libro “Quejas y sugerencias”. Los empleados llegaron después de 5 horas. Me dieron un certificado de que no era culpable y se negaron a iniciar un caso administrativo. Sabes, no puedo entender con seguridad si soy culpable o no, no tengo ninguna queja contra el encargado de la gasolinera, ya que demostró ser bueno, pero las acciones de los “jefes” de la gasolinera La estación me dejó en un estupor, lo que me impulsó a escribir este post. ¿Crees que soy yo el culpable de esta situación?