CONPET S.A., operatorul național de conducte petroliere din România, a dezvăluit că un atac cibernetic a perturbat sistemele sale operaționale și a blocat site-ul web al companiei în cursul zilei de marți, 3 februarie 2026. CONPET operează o rețea de conducte de aproape 4.000 de kilometri, furnizând țiței și derivate interne și importate, inclusiv benzină și etan lichid, către rafinăriile din toată țara.
Într-un comunicat de presă emis miercuri, CONPET a declarat că incidentul a afectat infrastructura IT a companiei, dar nu a perturbat operațiunile sale sau capacitatea de a-și îndeplini obligațiile contractuale. Compania a adăugat că atacul cibernetic a blocat și site-ul său web și că, în prezent, investighează incidentul și restabilește sistemele afectate cu ajutorul autorităților naționale de securitate cibernetică.
Operatorul conductelor a notificat, de asemenea, Direcția de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism (DIICOT) și a depus o plângere penală cu privire la incident.
Menționăm că tehnologiile operaționale (sistemul SCADA – Supervisory Control and Data Acquisition – și sistemul de telecomunicații) nu au fost afectate, astfel încât activitatea principală a companiei, care constă în transportul de țiței și benzină prin S.N.T. (Sistemul Național de Transport al petrolului), funcționează normal și nu există întreruperi în funcționarea sa. Ca urmare a acestui incident, site-ul web al companiei www.conpet.ro nu poate fi accesat în această perioadă.
– CONPET S.A.
Deși compania nu a dezvăluit încă natura atacului cibernetic, grupul de ransomware Qilin și-a asumat responsabilitatea și a adăugat CONPET pe site-ul său de scurgeri de informații din dark web.
Autorii amenințării susțin, de asemenea, că au furat aproape 1 TB de documente din sistemele compromise ale companiei și au divulgat o serie de fotografii ale documentelor interne care conțin informații financiare și scanări ale pașapoartelor ca dovadă a reușitei atacului cibernetic.
:format(webp):quality(100)/https://www.go4it.ro/wp-content/uploads/2026/02/Conpet-Qilin-leak-site.jpg)
Qilin a apărut în august 2022 ca o operațiune de tip Ransomware-as-a-Service (RaaS) sub numele „Agenda”. În ultimii patru ani, a revendicat responsabilitatea pentru aproape 400 de atacuri, inclusiv împotriva unor organizații de profil înalt, precum Nissan, compania japoneză de bere Asahi, gigantul editorial Lee Enterprises, furnizorul de servicii de patologie Synnovis și Australia’s Court Services Victoria.
Acest atac cibernetic urmează atacurilor ransomware asupra Apele Române (autoritatea de gestionare a apei din România) și Complexul Energetic Oltenia (cel mai mare producător de energie pe bază de cărbune din țară) din decembrie.
De asemenea, în decembrie 2024, Electrica Group (un important furnizor și distribuitor de energie electrică din țara noastră) a fost victima unui atac de tip ransomware Lynx, în timp ce peste 100 de spitale românești au fost scoase din funcțiune în februarie 2024, după ce un atac ransomware Backmydata le-a distrus sistemele de gestionare a serviciilor medicale.
Sursa: Bleeping Computer