Ущерб от атаки NotPetya оказался в сотни раз выше озвученного

Опубликовано at 21:44
310 0

Речь идет о миллиардах и миллиардах долларов.

Самая известная компания, пострадавшая от колоссальной кибератаки 2017 года – судоходный гигант Maersk. Теперь выясняется то, что, по-видимому, происходит при каждом таком случае. Подводная часть айсберга оказалась гораздо больше.

Считается, что вымогательское ПО NotPetya являлось ключевым элементом в масштабной кампании, направленной на правительство Украины. В качестве вектора заражения использовалось финансовое приложение M.E.Doc, которое должны применять компании, ведущие бизнес в стране. Однако, кампания не ограничилась только Украиной, в результате от атак пострадало около 600 предприятий и организаций по всему миру.

Так, в США фармацевтическая компания Merck и курьерская компания FedEx в результате атаки потеряли в общей сложности более $300 млн. По словам Пауэлла, Maersk не была достаточно подготовлена к отражению атаки NotPetya. Как только одна из систем Maersk была заражена в одесском офисе, вредонос распространился через глобальную сеть Maersk быстрее, чем кто-либо мог себе представить. Большая часть ущерба была нанесена за 7 минут, отметил Пауэлл. NotPetya вывел из строя 49 тыс. ноутбуков. В результате Maersk потеряла связь с миллионами морских контейнеров по всему миру и не смогла доставить их по назначению, также были нарушены цепочки поставок по всему миру. К счастью, во время атаки NotPetya в офисе компании в Лагосе отключилось электричество и его IT-системы, включая копию Active Directory, не пострадали. Узел Lagos AD был извлечен, доставлен в Копенгаген и использован для восстановления остальной части сети.

Любопытный факт: про NotPetya пишут как про доказанное российское кибероружие. Давайте подумаем, почему это происходит? Посмотрим, например, на компанию Mondelez, потерявшую $100 млн. Их страховальщик, Zurich American Insurance Company, намерена доказать в суде, что NotPetya – разработанное в РФ кибероружие, так как страховка на акты, совершенные в ходе войны, не распространяется – шах и мат, американские предприниматели! Для этого в судебном порядке коллегии присяжных в штате Иллинойс предстоит определить, ведет ли Россия с США кибервойну.

Первое упоминание Petya датируется еще 2016 годом, когда эксперты компании G Data сообщили, что обнаружена опасная вымогательская малварь. Petya работал по принципу криптолокера: предотвращал загрузку ОС, шифровал все данные и просил выкуп за расшифровку, уведомляя жертву, что диск компьютера зашифрован «военным алгоритмом шифрования».

В 2017 году Petya снова дал о себе знать — но уже в модифицированной версии. ИБ-специалисты назвали этот шифровальщик NotPetya (или SortaPetya, ExPetr, Petna, Nyetya). Ведь после детального изучения малвари обнаружилось, что от старого Petya в коде осталось совсем немного.

Один из инструментов в наборе NotPetya сильно напоминает эксплоит ETERNALBLUE, который был похищен у АНБ и выложен в открытый доступ хакерской группой The Shadow Brokers. Эксперты подчеркивают, что, в отличие от Petya и WannaCry, который также эксплуатировал ETERNALBLUE, NotPetya — это не настоящий вымогатель. Авторы вируса явно не собирались зарабатывать на нем деньги. Запрошенную сумму можно было отправить на указанный кошелек, но это ни к чему не вело. Не известно ни одного случая, когда кому-то пришел бы ключ для расшифровки.

Читайте также на АКБ:

Убытки Norsk Hydro от кибератаки составили $41 млн

Related Post

В Германии создадут единый банк данных покупателей

Немецкие компании, работающие в разных отраслях экономики, планируют создать единое хранилище персональных данных покупателей, сообщило вчера агентство Reuters. Предполагается, что…

Архив