1

Ransomware Attack Shut US Gas Pipeline

Вибачте цей текст доступний тільки на “ru”.

Февраль ещё не закончился, а уже стал тяжелым месяцем для нефтегазовой промышленности. Хакерам удалось провести сразу несколько несвязанных между собой атак с участием вирусов-вымогателей в разных частях мира – США и Хорватии.

Таинственная компания

Министерство Нацбезопасности США сообщило пару дней назад, что вирус-вымогатель атаковал американского оператора газопровода и прервал работу компрессионной установки. Точная дата нападения не разглашается, также, как и название компании. Для того, чтобы получить доступ к внутренней сети, киберзлоумышленники использовали направленный фишинг. Определённым сотрудникам компании по электронной почте были разосланы правдоподобные сообщения с фишинговыми ссылками. После удачно закинутой «удочки» хакеры получили доступ сначала к основной системе, а затем проникли в операционную систему, которая отвечает за управление заводским оборудованием и другими производственными операциями. Злоумышленники активировали вымогательское ПО, которое зашифровало данные компании в обеих системах, а потом потребовали выкуп. По информации DHS CISA, была нарушена работа человеко-машинных интерфейсов, архивных хранилищ данных, polling-сервера – из-за чего люди-операторы не могли нормально взаимодействовать с оборудованием.

Хорватский бензин

На днях киберпреступники, предположительно с помощью вымогательское ПО CLOP, атаковали крупнейшую в Хорватии нефтяную компанию INA Group. В результате атаки компания не смогла выставлять счета-фактуры, фиксировать использование карт лояльности, выпускать новые мобильные ваучеры и новые электронные виньетки, а самое печальное – принимать оплату за топливо. Инцидент не затронул поставки бензина и не повлиял на работоспособность платежных систем компании.

INA Group не раскрывает подробностей атаки и сообщает, что работает над полным восстановлением.

Related Posts

card__image

Secure by Design: від концепції до необхідності у 2025

У стрімко змінному цифровому середовищі філософія «Безпека за задумом» (Secure by Design, SbD) виявляється стратегічно важливою та реально ефективною. Звіт компанії Secure Code Warrior на основі даних 600 корпоративних клієнтів за дев’ять років, показав: великі організації, які навчають розробників практикам SbD, можуть зменшити кількість вразливостей у програмному забезпеченні більш ніж на 50%. Компанії з понад […]

card__image

Вразливості нульового дня: невидимі загрози та їхній вплив

Повний огляд нульових вразливостей та їхнього впливу у 2025 році починається з очевидної істини: нульові вразливості є однією з найсерйозніших загроз у сучасному цифровому світі.   Уразливість нульового дня — це помилка, яку використовують зловмисники до того, як розробник програмного забезпечення випустить виправлення. Це робить їх надзвичайно складними для виявлення та протидії, через що компанії […]

card__image

Звіт CrowdStrike 2025: Генеративний ШІ підсилює атаки соціальної інженерії, кібершпигунство Китаю зросло на 150%

Звіт CrowdStrike про глобальні загрози у 2025 році виявляє стрімке зростання кіберзагроз, пов’язаних із Китаєм, а також дедалі ширше використання генеративного ШІ (GenAI) та зростання атак на хмарну інфраструктуру. У звіті міститься чітке попередження для бізнес-лідерів: недооцінювання загроз може дорого коштувати.   Зловмисники швидко еволюціонують — вони стають дедалі більш віртуозними й методичними, використовуючи передові […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *