SOS :: Security Operation Space
24 апреля, среда, 00:00
|
Hot News:

Шифровальщик LockerGoga атаковал заводы в нескольких странах

20 марта 2019 г., среда, 15:26

После инцидента норвежский металлургический гигант NorskHydroперевел несколько предприятий на ручной режим.

Норвежская нефтегазовая и металлургическая корпорация Norsk Hydro попала под удар шифровальщика LockerGoga — чтобы остановить распространение зловреда, IT-специалистам пришлось изолировать предприятия и перевести несколько из них на ручное управление.

Атака произошла в ночь на вторник 19 марта и поразила информационные системы сразу на нескольких производственных участках. На пресс-конференции, связанной с инцидентом, представители корпорации сообщили, что им пришлось остановить несколько заводов, обеспечивающих экструзию металла. В Бразилии, Катаре и Норвегии на ручной режим перешли плавильные предприятия.

Финансовый директор Norsk Hydro Эйвинд Каллевик (Eivind Kallevik) оценил ситуацию как «довольно серьезную».

«Атака обрушила наши сети по всему миру, в результате чего пострадали как производственные, так и офисные процессы, — рассказал топ-менеджер. — В настоящий момент мы стараемся возобновить работу, сократить финансовый и операционный ущерб. К настоящему моменту произошедшие инциденты не привели к несчастным случаям [на производстве]».

Каллевик сообщил, что специалисты остановили распространение зловреда в системах компании. Как видно на опубликованных в Сети объявлениях службы безопасности Norsk Hydro, для этого сотрудников просили не включать компьютеры и не присоединяться к корпоративной сети.

По словам Каллевика, корпорация не планирует платить выкуп и надеется восстановить пораженные данные из резервных копий. Компания не уточнила, какое именно ПО вызвало проблемы.

По информации специалистов центра NorCERT, преступники применили относительно новый шифровальщик LockerGoga. В январе зловред атаковал французскую фирму Altran Technologies, которая занимается консалтингом в области инженерных разработок.

Как поясняют ИБ-эксперты, преступники устанавливают LockerGoga через скомпрометированный аккаунт с правами администратора и размещают вредоносный дистрибутив в папке Netlogon, к которой имеют доступ все компьютеры корпоративной сети. После этого злоумышленники настраивают групповую политику таким образом, чтобы все компьютеры и серверы запустили файл с максимальными привилегиями.

Такая механика позволяет LockerGoga быстро распространиться по сети без саморепликации. Кроме того, благодаря использованию службы Active Directory злоумышленники обходят корпоративные брандмауэры.

В конце прошлого года аналитики «Лаборатории Касперского» включили атаки на промышленность в список ключевых угроз. Причиной тому остается низкая защищенность производственных процессов в этом сегменте. Эксперты подчеркнули, что целью злоумышленников может быть не только нажива, но и оказание давления на компанию или страну, если предприятие входит в число критически важных.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.139
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.