13 мая 2021
647

Компания Colonial Pipeline открыла часть заправок после кибератаки

Она отказалась выплачивать выкуп. За разблокировкой ПО она обратилась к специалистам из FireEye.

Фото: Chris Carlson / AP

Трубопровод в США начал постепенно функционировать. Компания отказалась уплачивать вымогателям деньги в обмен на разблокировку программного обеспечения трубопровода. Руководство компании обратилось к FireEye, чтобы те удалили вредоносное ПО кибервымогателя и восстановили работу системы полностью. Об этом сообщило издание The Washington Post.

В начале недели стало известно о кибератаке на трубопровод американской компании Colonial Pipeline. Вредоносное программное обеспечение группировки DarkSide проникло в систему компании, блокировало её работоспособность и потребовало деньги в качестве выкупа.

Из-за вмешательства в систему на многих АЗС США закончился бензин. Блокировка крупнейшего трубопровода штатов по мнению экспертов могла привести к дефициту горючего и росту цен, что и произошло. На фондовом рынке наблюдется некоторая волатильность. Власти страны обеспокоены. Они склонны подозревать в кибератаке Россию, в частности группировку DarkSide, которая в свою очередь отрицает свою принадлежность к правительству какой-либо страны.

Руководство Colonial Pipeline сообщило, что через пару дней работа системы будет частично восстановлена. В этой части активно ведутся работы. Несколько заправок уже удалось восстановить. Компания дорожит своими клиентами и понимает важность ситуации, прилагая все усилия к восстановлению, стараясь не допустить топливного кризиса.

Специалисты по кибербезопасности рассказали о преступной группе DarkSide, которая причастна к блокировке трубопровода в США.

Они распространяют программу-вымогателя заинтересованным в получении процента от суммы выкупа. На данный момент известно пять русскоязычных «соучастников» DarkSide. Подвергшиеся кибератаке могут договориться о сумме выкупа. Группировка даёт возможность вести переговоры. Однажды в подобном случае удалось сторговаться с тридцати миллионов долларов на одиннадцать. Взамен преступники пообещали впредь не атаковать эту компанию.

Некоторые исследователи в области безопасности говорят о том, что сначала злоумышленникам необходимо получить данные учётной записи жертвы. Данные можно купить на разных форумах. Затем через электронную почту идёт рассылка спама, который распространяет вредоносное ПО. Это один из наиболее распространенных способов. Инструменты могут включать разные фреймворки и утилиты.

Читайте также
МВД хочет получать сведения от операторов данных в течение трёх рабочих дней
22 апреля 2024
Опасная хакерская группировка переключилась на российский бизнес
15 апреля 2024
Вымогатели LockBit создают видимость нормальной работы после недавнего поражения в противостоянии с правоохранителями
5 апреля 2024