Към блога

NotPetya: Войната, която започна с мълчание

17 август 2025 г.
notpetya-kiberataka
NotPetya е повече от зловреден софтуер – това е емблема на новата, безшлакова война в цифровото пространство. На 27 юни 2017 г. атаката избухва в Украйна и за часове парализира критични услуги и глобални компании. Щетите се оценяват на над $10 млрд., а правителства официално я приписаха на руската група Sandworm към ГРУ.

Началото на бурята

В навечерието на 27 юни 2017 г. зловреден код беше внедрен чрез актуализация на украинския данъчен софтуер M.E.Doc. При първото рестартиране жертвите видяха съобщение за откуп от $300 в биткойни — маска, зад която стоеше wiper, целящ унищожение, а не печалба. Така supply chain компромис се превърна в национална криза.

Катастрофата

За часове банкомати, терминали, транспортни системи и болници бяха нарушени. Вълната преля границите на Украйна, косейки глобални играчи като Maersk, Merck и FedEx (TNT). Maersk се наложи да преинсталира 45 000 компютъра и 4 000 сървъра практически от нулата — безпрецедентен логистичен подвиг.

Майсторският план

Разпространението беше задвижено от изтекли от арсенала на NSA експлойти като EternalBlue и EternalRomance, позволявайки „скок“ между машини в мрежата и масова латерална ескалация. Атаката използваше и техники от инструменти като Mimikatz. Технически анализи показаха и „ваксина“/kill-switch: наличие на файл "perfc" в "C:\Windows" спираше изпълнението на първичния вариант.

Кой стоеше зад атаката?

САЩ, Великобритания и други държави публично приписаха NotPetya на руската група Sandworm (ГРУ) — рядък и важен акт на официално правителствено обвинение за кибератака с глобални последици.

Засегнати компании и загуби

NotPetya удари едновременно различни индустрии. Ето някои от най-тежко засегнатите корпорации и ориентировъчните им щети:
  • Maersk (морски транспорт и логистика) – загуби за около $250–300 млн., след като компанията беше принудена да преинсталира 45 000 компютъра и 4000 сървъра.
  • Merck (фармацевтика) – щети в размер на приблизително $870 млн., нарушавайки производствени линии и снабдителни вериги.
  • FedEx (TNT Express) (куриерски и експресни услуги) – около $300–400 млн., довели до значителни закъснения в глобалната мрежа за доставки.
  • Saint-Gobain (строителни материали) – загуби близо $384 млн., засегнали производството и продажбите в Европа.
  • Mondelēz (хранителна индустрия) – приблизителни загуби $100–188 млн., включително прекъсвания в производството на глобални марки като Oreo и Cadbury.
Сумите са от публични отчети/медии и са закръглени. Диапазоните отразяват различни счетоводни периоди и преизчисления.

Графики

NotPetya: загуби по компании (USD млн.)
Дял на загубите по компании

Уроците от един сринат свят

  • Supply chain е ахилесова пета. Компромис на един доставчик може да срине екосистеми.
  • Латералното движение убива бързо. Експлойти като EternalBlue/EternalRomance и слаба сегментация превръщат инцидента в инцидент на цялата организация.
  • Правна и застрахователна лавина. Делата след NotPetya (Merck, Mondelēz) пренаписаха клаузите „war exclusion“ и модели за киберзастраховане.

Прагматичен чеклист за CISOs

  • Инвентар и пачинг по MS17-010 и сродни уязвимости; приоритизиране по експлоатираност.
  • Сегментация на мрежата + контрол на lateral movement (LSA, SMB, RDP), ограничаване на админския „златен билет“.
  • Zero-trust политики и условен достъп.
  • Backup/restore по сценарий wiper (immutable, офлайн, редовни DR учения).
  • Supply chain due diligence: кодови ревюта, SBOM, под-подизпълнители, подправени обновления.
  • Правни/застрахователни клаузи срещу „актове на война“ в кибер контекст; tabletop с юридическия екип.

Лично мнение на автора

NotPetya беше повратна точка: от „инциденти по единични машини“ преминахме към системен риск с макроикономическо отражение. Следващата голяма атака вероятно няма да изглежда като рансъмуер — тя ще е wiper с supply chain вход и бързо латерално движение. Истинската устойчивост идва не от един продукт, а от добре репетирани процеси, архитектура и култура на защитата.

Често задавани въпроси

Научете уроците от NotPetya – прегледайте сегментацията, backup/restore и supply chain контрола си още тази седмица.

В тази статия