1

Ransomware Attack Shut US Gas Pipeline

Sorry, this entry is only available in ru.

Февраль ещё не закончился, а уже стал тяжелым месяцем для нефтегазовой промышленности. Хакерам удалось провести сразу несколько несвязанных между собой атак с участием вирусов-вымогателей в разных частях мира – США и Хорватии.

Таинственная компания

Министерство Нацбезопасности США сообщило пару дней назад, что вирус-вымогатель атаковал американского оператора газопровода и прервал работу компрессионной установки. Точная дата нападения не разглашается, также, как и название компании. Для того, чтобы получить доступ к внутренней сети, киберзлоумышленники использовали направленный фишинг. Определённым сотрудникам компании по электронной почте были разосланы правдоподобные сообщения с фишинговыми ссылками. После удачно закинутой «удочки» хакеры получили доступ сначала к основной системе, а затем проникли в операционную систему, которая отвечает за управление заводским оборудованием и другими производственными операциями. Злоумышленники активировали вымогательское ПО, которое зашифровало данные компании в обеих системах, а потом потребовали выкуп. По информации DHS CISA, была нарушена работа человеко-машинных интерфейсов, архивных хранилищ данных, polling-сервера – из-за чего люди-операторы не могли нормально взаимодействовать с оборудованием.

Хорватский бензин

На днях киберпреступники, предположительно с помощью вымогательское ПО CLOP, атаковали крупнейшую в Хорватии нефтяную компанию INA Group. В результате атаки компания не смогла выставлять счета-фактуры, фиксировать использование карт лояльности, выпускать новые мобильные ваучеры и новые электронные виньетки, а самое печальное – принимать оплату за топливо. Инцидент не затронул поставки бензина и не повлиял на работоспособность платежных систем компании.

INA Group не раскрывает подробностей атаки и сообщает, что работает над полным восстановлением.

Related Posts

card__image

New information security regulation for financial institutions – DORA

On January 17, 2025, the Digital Operational Resilience Act (Regulation (EU) 2022/2554) or DORA (Digital Operational Resilience Act) entered into force. The DORA focuses on information and communications technology (ICT) risk management by introducing strict rules for ICT risk management, incident reporting, operational resilience testing, and third-party ICT risk oversight.   Prior to the adoption […]

card__image

Secure by Design: From Concept to Cybersecurity Imperative in 2025

In a rapidly evolving digital landscape, the Secure by Design (SbD) philosophy is proving strategically essential and measurably effective. A report from Secure Code Warrior, analyzing data from 600 enterprise customers over nine years, found that large organizations that train developers in secure-by-design practices can reduce software vulnerabilities by over 50%. Companies with more than […]

card__image

Zero-Day Vulnerabilities: Unseen Threats and Their Impact

The ultimate guide to zero-day vulnerabilities and their effects in 2025 starts with a clear truth: zero-day vulnerabilities rank among the most severe dangers in the modern digital landscape.   A zero-day vulnerability  — flaws exploited before patches are available. This makes them incredibly challenging to detect and counter, leaving businesses exposed to substantial operational […]

Leave a Reply

Your email address will not be published. Required fields are marked *