Как сообщил «Коммерсантъ FM» официальный представитель «Роснефти» Михаил Леонтьев, атака не нанесла ущерба информационным системам компании. «У нас такого не было, а в мире было — Демократическая партия США, например, подверглась хакерской атаке якобы, хотя точно неизвестно. Что касается нас — да, имела место масштабная хакерская атака. Компания перешла на резервную систему управления, благодаря этому предотвращен ущерб, который мог бы быть очень значительным. Производственные подразделения компании — добыча, переработка — работают штатно. Мы обратились в правоохранительные органы, надеемся, что они установят источники и организаторов этой атаки, — пояснил Леонтьев. — Мы официально и неофициально заявляем, что мы очень надеемся, что атака никак не связана с текущими судебными процедурами [во вторник началось рассмотрение иска компании к АФК «Система» — прим.ред.]. Мы системообразующее предприятие, и обязаны быть готовы к таким атакам. У нас все сработало хорошо».
Вирус-вымогатель заблокировал компьютеры ряда ведомств и государственных предприятий Украины, России, Швеции, Голландии, Дании и других стран. В частности, стал недоступен сайт украинского правительства Хакеры попытались взломать компьютеры в киевском метрополитене и аэропорту Борисполь. В России жертвами взломщиков стали и несколько крупных банков — так, Home Credit был даже вынужден приостановить все клиентские операции.
Атаке вируса, который некоторые эксперты называют Petya, подверглась и система радиационного мониторинга Чернобыльской АЭС, из-за чего наблюдение было переведено в ручной режим. При этом все технологические системы станции работают в обычном режиме.
Выплата злоумышленникам не дает никаких гарантий, отметил руководитель аналитического центра компании Zecurion Владимир Ульянов: «Смысл работы вируса-шифровальщика в том, что когда они проникают в компьютер, угрожают системе, они шифруют файлы, после чего они становятся недоступны для нормального пользователя. Чтобы получить снова доступ к файлам, злоумышленники просят заплатить выкуп. Если человек заплатил выкуп, а злоумышленники относительно честными оказались, они присылают ключ для расшифровки данных. Но нет никакой гарантии, что злоумышленники пришлют нужный ключ и файлы будут расшифрованы, станут доступны пользователю. Известны случаи, когда люди платили выкуп, но в ответ ничего не получали или получали неработающие ключи».
В мае 2017 года 300 тыс. компьютеров по всему миру подверглись атаке аналогичного вируса — WannaCry. Он так же шифровал информацию и требовал выкуп в биткоинах.
12 мая началась серия кибератак на коммерческие и государственные структуры по всему миру. По данным «Лаборатории Касперского», в первый день было зафиксировано около 45 тыс. попыток взлома в 74 странах. В Великобритании были атакованы системы Национальной службы здравоохранения, что привело к отмене приема амбулаторных больных, нарушениям в работе службы скорой помощи и сбою в проведении хирургических операций. От вируса пострадали испанская телекоммуникационная компания Telefonica, американская курьерская служба FedEx и французский автоконцерн Renault. Последний был даже вынужден остановить производство на нескольких заводах.
Спустя несколько дней WannaCry начал распространяться в азиатских странах. В Китае, Корее и Японии были атакованы университеты, кинотеатры, производители электроники. В России жертвами вируса-вымогателя стали МВД и Минздрав, а также ряд коммерческих структур — например, Сбербанк и компания «Мегафон».
Эксперты по кибербезопасности оценили ущерб от WannaCry в $1 млн. Минимальную долю в этих потерях составляют деньги, которые владельцы зараженных компьютеров перечислили хакерам в качестве выкупа — на такой шаг пошли лишь около 300 человек. В общей сложности они заплатили вымогателям чуть более $100 тыс.Создать вирус хакерам, по сути, помогли сотрудники WikiLeaks, отметил заместитель директора по развитию компании Ideco Дмитрий Хомутов. «И WannaCry, и вот этот вирус Petya, скорее всего, появились после того, как весной были опубликованы на сайте WikiLeaks утечки из хакерской группы The Shadow Brokers, которые содержали в себе уязвимости различного ПО, которое используется в инструментах АНБ США. В прошлый раз WannaCry использовал уязвимость в NetBIOS — протоколе, который использует Windows. Соответственно, сейчас речь идет о протоколе RPC в Windows опять же. Данная уязвимость не была закрыта Windows и, соответственно, поэтому компании не могут подготовиться. А сети большинства компаний продолжают использовать Windows широко, а хакеры используют те инструменты, которые АНБ уже очень давно приготовило, скрестили их со своими средствами шифрации, прочим вредоносным ПО и распространяют», — разъяснил эксперт.
По данным «Лаборатории Касперского», вирус Petya использует поддельную цифровую подпись Microsoft. Этот метод вводит в заблуждение пользователей, которые спокойно открывают зараженные письма.
Генеральный директор «1С-Битрикс» Сергей Рыжиков уверен, что это далеко не последняя атака такого рода. «Нельзя написать антивирус, который защищает абсолютно от всех вирусов. Делается модификация вируса, и она получает некоторую фору в течение нескольких дней, пока антивирусы не выпустят соответствующих обновлений. Все это возможно, потому что есть экономическая выгода: создавая клоны вирусов, у преступников есть возможность получить эти деньги через биткоин. А если есть возможность получить и не быть наказанными, то эта история будет продолжаться неоднократно. Есть один надежный способ не заразиться — это навсегда отключиться от интернета, и то гарантии абсолютной нет, потому что что-то в этот компьютер будет втыкаться – те же флешки, — и это создает определенные риски».
При этом аналитики, опрошенные The Wall Street Journal, полагают, что массовые кибератаки на серверы нефтяных и транспортных компаний поддерживают рост цен на нефть.