Злоумышленники атаковали ключевого поставщика электроэнергии Румынии.
Главное управление Национальной Кибербезопасности Румынии (DNSC) Для просмотра ссылки Войдиили Зарегистрируйся об атаке группы LYNX Ransomware на энергетическую компанию Electrica. Инцидент произошёл 9 декабря этого года. Специалисты DNSC оперативно прибыли на место для расследования и устранения последствий совместно с другими компетентными органами.
Electrica — один из крупнейших поставщиков электроэнергии в регионе, занимающийся генерацией, распределением и продажей электричества. Компания обслуживает миллионы клиентов, включая промышленные предприятия, коммерческие структуры и жилой сектор, обеспечивая стабильное энергоснабжение и внедряя инновационные технологии для повышения эффективности и устойчивости своих услуг.
Хотя критически важные системы электроснабжения не пострадали во время атаки, эксперты DNSC рекомендуют всем организациям, особенно в энергетическом секторе, провести тщательную проверку инфраструктуры на наличие вредоносного ПО. Для этого следует использовать скрипт YARA , а также предоставленные индикаторы компрометации (IOC), которые включают хеш-файлы и адреса подозрительных ресурсов.
Вредоносное ПО обнаруживает ключевые данные, используя специфические строки кода и операции. Специалисты DNSC разработали правила для YARA, позволяющие быстро идентифицировать угрозу. Они включают уникальные признаки программы-вымогателя и рекомендации по предотвращению распространения атаки.
Организациям, подвергшимся атаке, советуют не платить выкуп злоумышленникам. Важно изолировать заражённые системы, сохранить копии сообщений от хакеров для анализа и сотрудничать с властями. Дополнительно рекомендуется воспользоваться бесплатными инструментами для расшифровки данных, доступными на платформах Europol, ID Ransomware и других.
DNSC подчёркивает важность регулярного обновления программного обеспечения и использования резервных копий данных. Также настоятельно рекомендуется обновить все системы безопасности и устранить известные уязвимости, чтобы избежать аналогичных инцидентов в будущем.
Хеш-файлы и правила YARA Для просмотра ссылки Войдиили Зарегистрируйся на сайте DNSC. Организация напоминает о важности оперативного реагирования и информирования сотрудников, клиентов и партнёров об угрозе.
Главное управление Национальной Кибербезопасности Румынии (DNSC) Для просмотра ссылки Войди
Electrica — один из крупнейших поставщиков электроэнергии в регионе, занимающийся генерацией, распределением и продажей электричества. Компания обслуживает миллионы клиентов, включая промышленные предприятия, коммерческие структуры и жилой сектор, обеспечивая стабильное энергоснабжение и внедряя инновационные технологии для повышения эффективности и устойчивости своих услуг.
Хотя критически важные системы электроснабжения не пострадали во время атаки, эксперты DNSC рекомендуют всем организациям, особенно в энергетическом секторе, провести тщательную проверку инфраструктуры на наличие вредоносного ПО. Для этого следует использовать скрипт YARA , а также предоставленные индикаторы компрометации (IOC), которые включают хеш-файлы и адреса подозрительных ресурсов.
Вредоносное ПО обнаруживает ключевые данные, используя специфические строки кода и операции. Специалисты DNSC разработали правила для YARA, позволяющие быстро идентифицировать угрозу. Они включают уникальные признаки программы-вымогателя и рекомендации по предотвращению распространения атаки.
Организациям, подвергшимся атаке, советуют не платить выкуп злоумышленникам. Важно изолировать заражённые системы, сохранить копии сообщений от хакеров для анализа и сотрудничать с властями. Дополнительно рекомендуется воспользоваться бесплатными инструментами для расшифровки данных, доступными на платформах Europol, ID Ransomware и других.
DNSC подчёркивает важность регулярного обновления программного обеспечения и использования резервных копий данных. Также настоятельно рекомендуется обновить все системы безопасности и устранить известные уязвимости, чтобы избежать аналогичных инцидентов в будущем.
Хеш-файлы и правила YARA Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru