COD GALBEN: 28-11-2020 Intre 09:25 si 11:00 se va semnala local depuneri de polei din burniţă in Județul Maramureş, Județul Sălaj, Județul Cluj, Județul Bistriţa-Năsăud; COD GALBEN: 28-11-2020 Intre 09:00 si 11:00 se va semnala local ceață care determină reducerea vizibilității sub 200 m și izolat sub 50 m in Județul Galaţi, Județul Vrancea; COD GALBEN: 28-11-2020 Intre 08:00 si 10:00 se va semnala ceață care va determina scăderea vizibilității, local sub 200 m și izolat sub 50 m in Județul Constanta, Județul Tulcea; COD GALBEN: 28-11-2020 Intre 08:00 si 10:00 se va semnala ceață care determină reducerea vizibilității, local sub 200 m și izolat sub 50 m in Județul Brăila, Județul Ialomiţa, Județul Argeş, Județul Buzău, Județul Prahova, Județul Călăraşi, Județul Giurgiu, Județul Ilfov, Județul Teleorman, Județul Dâmboviţa; COD GALBEN: 28-11-2020 Intre 08:00 si 10:00 se va semnala ceață care determină reducerea vizibilității sub 200 m in Mun. Bucureşti; COD GALBEN: 28-11-2020 Intre 07:30 si 10:00 se va semnala Ceaţă ce determină scăderea vizibilităţii local sub 200 m şi izolat sub 50 m in Județul Gorj, Județul Olt, Județul Vâlcea; COD GALBEN: 28-11-2020 Intre 06:45 si 10:00 se va semnala local ceață care determină reducerea vizibilității sub 200 m și izolat sub 50 m in Județul Harghita;

Vezi mai mult
Vezi mai putin

Urmareste

Modifică dimensiunea fontului:

Grupul GreyEnergy, implicat în atacuri direcţionate spre companii energetice şi alte ţinte importante din Ucraina şi Polonia, în ultimii trei ani, ar putea pregăti noi atacuri periculoase, avertizează experţii companiei Eset, specializată în soluţii de securitate cibernetică.

Conform specialiştilor, GreyEnergy este succesorul grupării APT (Advanced Persistent Threat) - BlackEnergy, care, în 2015, a provocat o pană de curent ce a lăsat 230.000 de oameni fără energie electrică, în Ucraina. Noua ameninţare se concentrează pe misiuni de recunoaştere şi spionaj, de care s-ar putea folosi ulterior în pregătirea unor viitoare atacuri de sabotaj cibernetic.

"Gruparea BlackEnergy a înspăimântat Ucraina timp de ani de zile şi a devenit cunoscută în decembrie 2015, când a provocat o pană de curent ce a lăsat 230 de mii de oameni fără energie electrică, marcând primul eveniment de acest tip, cauzat de un atac cibernetic. În aceeaşi perioadă în care a avut loc acest incident, cercetătorii Eset începeau să detecteze un alt framework malware, pe care l-au numit GreyEnergy. Atacul din 2015 asupra infrastructurii energetice ucrainene a fost cea mai recentă operaţiune în care a fost utilizat arsenalul de instrumente deţinut de BlackEnergy. Ulterior, cercetătorii Eset au adus informaţii despre un nou subgrup APT, TeleBots", se arată într-un comunicat de presă al companiei, postat pe propria pagină de Internet.

TeleBots este cunoscut pentru izbucnirea globală a malware-ului NotPetya, capabil să şteargă discul unui PC. "Acest software a afectat operaţiuni globale de afaceri în 2017 şi a provocat daune în valoare de miliarde de dolari americani", notează experţii.

De altfel, cercetătorii Eset au confirmat, recent, că TeleBots are legătură şi cu Industroyer, cel mai puternic malware modern care ţinteşte sistemele de control industrial, fiind vinovatul din spatele celei de-a doua pene de curent din capitala Ucrainei, Kiev, în 2016.

"GreyEnergy a ieşit la lumină odată cu TeleBots, dar spre deosebire de cel din urmă, care este mai cunoscut, operaţiunile GreyEnergy nu se limitează doar la Ucraina şi nu au generat până acum pagube. În mod clar, vor să "zboare" pe sub radar", susţine Anton Cherepanov.

La jumătatea lunii octombrie a anului trecut, Eset anunţa că mai mulţi hackeri au infectat trei companii energetice şi de transport din Ucraina şi Polonia cu un nou malware sofisticat.

Raportul companiei nu atribuie activitatea de hacking, înregistrată între 2015 şi mijlocul anului 2018, unei ţări specifice, dar dă vina pe un grup acuzat de Marea Britanie că are legături cu serviciul de informaţii al armatei ruse. Serviciul de combatere a criminalităţii informatice din cadrul poliţiei Ucrainei a confirmat atacurile asupra a două companii ucrainene, dar a refuzat să ofere detalii suplimentare. La rândul lor, autorităţile poloneze nu au comentat informaţiile.

Eset a fost fondată în anul 1992, în Bratislava (Slovacia), şi se situează în topul companiilor care oferă servicii de detecţie şi analiză a conţinutul malware, fiind prezentă în peste 180 de ţări. În plus, Eset publică "Virus Radar" - un instrument de monitorizare în timp real, o Bază de Cunoştinţe ce oferă suport produselor Eset şi Eset.ro care prezintă pe larg suitele şi produsele antivirus şi de securitate online pe care companie la realizează. AGERPRES/(AS - autor: Daniel Badea, editor: Andreea Marinescu, editor online: Simona Aruştei)

Conținutul website-ului www.agerpres.ro este destinat exclusiv informării publice. Toate informaţiile publicate pe acest site de către AGERPRES sunt protejate de către dispoziţiile legale incidente. Sunt interzise copierea, reproducerea, recompilarea, modificarea, precum şi orice modalitate de exploatare a conţinutului acestui website. Detalii în secţiunea Condiții de utilizare. Dacă sunteţi interesaţi de preluarea ştirilor AGERPRES, vă rugăm să contactați Departamentul Marketing – marketing@agerpres.ro.

Utilizarea secţiunii Comentarii reprezintă acordul dumneavoastră de a respecta termenii şi condiţiile AGERPRES în ceea ce priveşte publicarea comentariilor pe www.agerpres.ro.

Monitorizare
Setări

DETALII DESPRE TINE

Dacă ai cont gratuit te loghezi cu adresa de email. Pentru a crea un cont gratuit accesează secțiunea “Crează cont”.

Dacă ai cont plătit te loghezi cu username. Pentru a vă crea un cont plătit vă rugăm să contactați:

Dacă nu puteți vizualiza această știre, contactați echipa AGERPRES pentru a vă abona la fluxurile de știri.