/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2Fbe65c9382157aef1355a591efab6097e.jpg)
Киберспециалисты ГУР атаковали главного подрядчика российского Газпрома - СМИ
Киберспециалисты Главного управления разведки МОУ атаковали инфраструктуру главного подрядчика российского Газпрома, компанию Газстройпром, участвующую в обеспечении российской агрессии против Украины.
Отмечается, что удар хакеров потерпели еще 22 предприятия, оказывающих услуги по строительству и обслуживанию нефтегазовой инфраструктуры РФ.
Под киберудар попали компании Газпром-автоматизация, ГСП-комплектация, Инфосервис регион, Вектор восток, ССК газрегион, ГСП центр, ГСП-сервис, ГСП-технология, ГСП-нефтегазпереработка, ГСП-ГСП, ГСП-1, ГСП-1, ГСП-1 групп, ГСП-инвестиции, Газстройпром-автотранспортное предприятие, ГСП-финанс.
Из строя выведено более 120 физических серверов-гипервизоров, уничтожены файловые хранилища с документацией общим объемом 2 млн гигабайт или 2 тысячи терабайтов.
Непригодными для работы осталось более 10 тысяч компьютеров сотрудников критически важных российских предприятий.
Работа всех систем и сервисов - остановлена.
Ущерб, нанесенный компаниям, которые питают войну против Украины, может составлять от десятков до сотен миллионов долларов.
Напомним, в конце января киберспециалисты Главного управления разведки (ГУР) устроили DDOS-атаку на цифровую инфраструктуру российских компаний Газпром и Газпромнефть.
Ранее СМИ сообщили, что киберспециалисты ГУР атаковали российский нефтяной сектор.
Главной целью были сервисы компании ЛУКОЙЛ.
Новини від Корреспондент.
net в Telegram та Whats.
me/korrespondentnet та Whats.

