Что за вирус апач

Подлинный файл является одним из компонентов программного обеспечения HTTP Server, разработанного Apache Software Foundation.

Apache.exe - это исполняемый файл (программа) для Windows. Расширение имени файла .exe - это аббревиатура от англ. слова executable — исполнимый. Необходимо запускать исполняемые файлы от проверенных производителей программ, потому что исполняемые файлы могут потенциально изменить настройки компьютера или нанести вред вашему компьютеру. Бесплатный форум с информацией о файлах может помочь вам разобраться является ли Apache.exe вирусом, трояном, программой-шпионом, рекламой, которую вы можете удалить, или файл принадлежит системе Windows или приложению, которому можно доверять.

Вот так, вы сможете исправить ошибки, связанные с Apache.exe

Информация о файле Apache.exe

Описание: Apache является одним из, если не наиболее распространенным веб-сервером, используемым в интернете, и apache.exe - это процесс, который реализует его. Вы увидите, что этот процесс работает, если вы явно создали Apache на вашем компьютере для обеспечения возможностей веб-службы. Он также может быть установлен на коммерческие продукты, которые используют его; например, как известно, его использует брандмауэр Nvidia. Этот процесс не является критическим системным, но его отключение приведет к проблемам с любым программным обеспечением, полагающимся на него.

Если Apache.exe находится в подпапках диска C:\, тогда рейтинг надежности 74% опасности. Размер файла 20,480 байт. Нет информации о создателе файла. Приложение не видно пользователям. Процесс использует порт, чтобы присоединится к сети или интернету. Это не системный процесс Windows.

Важно: Некоторые вредоносные программы маскируют себя как Apache.exe, особенно, если они расположены в каталоге c:\windows или c:\windows\system32. Таким образом, вы должны проверить файл Apache.exe на вашем ПК, чтобы убедиться, что это угроза. Мы рекомендуем Security Task Manager для проверки безопасности вашего компьютера.

Комментарий пользователя

Это сервер для управления сетевой картой nVidia через веб. Ставится вместе с драйверами.
Antoha77
2Antoha77 Да кэп, это процесс сервера, но что, если пользователь использует комп только для сёрфинга и жежешечки? Это вполне может быть вирус, использующий ваш компьютер как удалённый сервер для чьих-то целей. Доверяй, но проверяй.
Dagmarr
А может быть это от денвера
Это сервер для управления сетевой картой nVidia через веб. Ставится вместе с драйверами. Может быть и опасным, вирусы часто маскируются под него
Кто-то

Лучшие практики для исправления проблем с Apache

Аккуратный и опрятный компьютер - это главное требование для избежания проблем с Apache. Для этого требуется регулярная проверка компьютера на вирусы, очистка жесткого диска, используя cleanmgr и sfc /scannow, удаление программ, которые больше не нужны, проверка программ, которые запускаются при старте Windows (используя msconfig) и активация Автоматическое обновление Windows. Всегда помните о создании периодических бэкапов, или в крайнем случае о создании точек восстановления.

Если у вас актуальные проблемы, попробуйте вспомнить, что вы делали в последнее время, или последнюю программу, которую вы устанавливали перед тем, как появилась впервые проблема. Используйте команду resmon, чтобы определить процесс, который вызывает проблемы. Даже если у вас серьезные проблемы с компьютером, прежде чем переустанавливать Windows, лучше попробуйте восстановить целостность установки ОС или для Windows 8 и более поздних версий Windows выполнить команду DISM.exe /Online /Cleanup-image /Restorehealth. Это позволит восстановить операционную систему без потери данных.

Следующие программы могут вам помочь для анализа процесса Apache.exe на вашем компьютере: Security Task Manager отображает все запущенные задания Windows, включая встроенные скрытые процессы, такие как мониторинг клавиатуры и браузера или записей автозагрузки. Уникальная оценка рисков безопасности указывает на вероятность процесса быть потенциально опасным - шпионской программой, вирусом или трояном. Malwarebytes Anti-Malware определяет и удаляет бездействующие программы-шпионы, рекламное ПО, трояны, кейлоггеры, вредоносные программы и трекеры с вашего жесткого диска.

Apache сканер


Security Task Manager показывает все запущенные сервисы Windows, включая внедренные скрытые приложения (например, мониторинг клавиатуры или браузера, авто вход). Уникальный рейтинг надежности указывает на вероятность того, что процесс потенциально может быть вредоносной программой-шпионом, кейлоггером или трояном.

Бесплатный aнтивирус находит и удаляет неактивные программы-шпионы, рекламу, трояны, кейлоггеры, вредоносные и следящие программы с вашего жесткого диска. Идеальное дополнение к Security Task Manager.

Reimage бесплатное сканирование, очистка, восстановление и оптимизация вашей системы.

  • Administrator's Guide, Plesk 12.0
  • About Plesk
  • About Plesk Users

Nginx – это дополнительный высокопроизводительный веб-сервер, который обычно используется как обратный прокси и позволяет улучшить работу основного веб-сервера (Apache), отвечающего за хостинг клиентских сайтов. Этот веб-сервер был разработан специально для передачи больших объемов статического контента (изображений, видео, css, xml и так далее). Nginx намного эффективнее справляется с большим количеством одновременных подключений, чем Apache. А также потребляет гораздо меньше памяти в расчете на одно подключение.

Для наиболее оптимального использования nginx Plesk настраивает его как обратный прокси-сервер между Интернетом и Apache (см. схему ниже). Это означает, что nginx работает как внешний веб-сервер, который принимает все входящие запросы от посетителей сайтов. Эти запросы отправляются Apache, который в свою очередь разделяет их в зависимости от того, какой тип контента запрашивается – статический или динамический. Если запрашивается статический файл (jpg, css, html и т.д.), Apache пропускает запрос через все имеющиеся обработчики (применяет конфигурацию .htaccess , перезаписывает URL и т.д.) и возвращает nginx ответ, содержащий только расположение запрошенного файла в файловой системе. Nginx находит этот файл и отправляет его клиенту. Если запрашивается динамический файл (например, скрипт PHP), Apache исполняет этот файл и отправляет ответ nginx, который доставляет его клиенту.


Такая комбинация из nginx и Apache обеспечивает следующие преимущества:

  • Увеличивается максимальное количество одновременных подключений к одному сайту.
  • Сокращается потребление процессорного времени и памяти на сервере. Этот эффект будет наиболее ощутим для сайтов с большим объемом статического контента (фотогалереи, видеохостинги и так далее).
  • Оптимизируется обслуживание посетителей с низкой скоростью соединения (GPRS, EDGE, 3G и т.д.). Например, допустим, что клиент со скоростью подключения 10 KБ/с запрашивает некий сценарий PHP, который генерирует ответ размером 100 KБ. Если на сервере не установлен nginx, то этот ответ доставляется веб-сервером Apache. В течение всех 10 секунд, необходимых для доставки ответа, Apache и PHP продолжают потреблять полный объем системных ресурсов для поддержания этого открытого подключения. Если же nginx установлен, Apache перенаправляет этот ответ ему (соединение между nginx и Apache очень быстрое, так как оба находятся на одном сервере) и высвобождает системные ресурсы. Благодаря тому, что nginx потребляет меньше памяти, общая нагрузка на систему сокращается. Если у вас много таких медленных подключений, использование nginx позволит вам значительно повысить производительность сайтов.

Технические подробности того, как Plesk обрабатывает HTTP-запросы с помощью nginx, приведены далее в этом разделе. Информацию о том, как включить поддержку nginx в Plesk, смотрите в разделе Установка nginx . Если вы не хотите использовать веб-сервер nginx, вы можете отключить его, как описано в разделе Отключение nginx . Если вы хотите, чтобы nginx обслуживал все HTTP-запросы к веб-контенту, смотрите Изменение настроек веб-сервера Apache.

Как обрабатываются HTTP-запросы в Plesk с nginx

Чтобы обеспечить интеграцию между nginx и Apache, Plesk использует два дополнительных модуля Apache:

  • mod_aclr2. Этот модуль устанавливает обработчик, который запускается после обработчиков всех остальных модулей Apache (mod_rewrite; модулей, связанных с .htaccess ; mod_php и т.д.). Таким образом, в случае запроса динамического контента модуль mod_aclr2 никогда его не получит, так как этот запрос будет выполнен вышестоящими обработчиками соответствующих модулей Apache (mod_php, mod_perl, mod_cgi и т.д.). Единственным исключением являются запросы SSI: как только они доходят до модуля mod_aclr2, он перенаправляет их соответствующим обработчикам. Если запрашивается статический файл, mod_aclr2 находит точное расположение файла в файловой системе и сообщает его nginx.
  • mod_rpaf или mod_remoteip С точки зрения Apache все клиенты имеют один и тот же IP-адрес – адрес сервера nginx (см. схему выше). Это создает проблемы для сайтов и веб-приложений, использующих IP-адреса клиентов для идентификации, сбора статистики и так далее. Модуль mod_rpaf (в Apache 2.2) или mod_remoteip (в Apache 2.4) решает эту проблему, заменяя IP-адрес сервера nginx на IP-адреса клиентов во всех запросах. Если подробнее, то этот модуль использует специальный заголовок X-Forwarded-For, в который nginx помещает IP-адрес клиента.

Давайте более подробно рассмотрим, как Plesk обрабатывает запросы статического и динамического контента с помощью этих модулей.

Обработка HTTP-запроса статического файла происходит следующим образом (см. схему):

  1. Клиент отправляет запрос веб-серверу.
  2. Nginx добавляет в этот запрос заголовки X-Accel-Internal (используется модулем mod_aclr2) и X-Forwarded-For (содержит IP-адрес клиента) и отправляет его Apache.
  3. Apache получает запрос и пропускает его через зарегистрированные обработчики (применяет конфигурацию .htaccess , перезаписывает URL и т.д.). На этом этапе модуль mod_rpaf заменяет IP-адрес сервера nginx в переменной Apache REMOTE_ADDR на адрес клиента из заголовка X-Forwarded-For.
  4. После прохождения через все зарегистрированные обработчики запрос попадает в модуль mod_aclr2. Обработчик проверяет наличие заголовка X-Accel-Internal. Если он есть, модуль отправляет серверу nginx ответ с заголовком X-Accel-Redirect и пустым содержимым. Этот заголовок содержит точное расположение файла, определенное модулем mod_aclr2.
  5. Получив ответ, сервер nginx находит соответствующий файл и передает его клиенту.

На расположенной ниже схеме приведен пример обработки запроса файла GIF размером 2 КБ.


В случае с динамическим контентом шаги с первого по третий будут такими же. Затем запрос передается обработчику соответствующего модуля Apache (mod_php, mod_perl, mod_cgi и т.д.). Запрос никогда не доходит до модуля mod_aclr2 (за исключением запросов SSI). Обработчик формирует ответ и отправляет его nginx, который в свою очередь доставляет его клиенту. На следующей схеме приведен пример обработки запроса файла PHP.


Установка nginx

В случае установки Plesk с нуля сервер nginx включен по умолчанию. В случае обновления с более ранней версии вы всегда можете добавить компонент nginx на странице Инструменты и настройки > Обновления > Установить/удалить компоненты. После установки компонента запустите службу Обратный прокси-сервер (nginx) на странице Инструменты и настройки > Управление службами.

Номер установленной у вас версии nginx можно посмотреть на странице Инструменты и настройки > Серверные компоненты.


Выключение nginx

Чтобы вернуться к конфигурации с одним веб-сервером (Apache), остановите службу Обратный прокси-сервер (nginx) на странице Инструменты и настройки > Управление службами.


Чтобы снова включить nginx, запустите службу Обратный прокси-сервер (nginx).

Примечание: Запуская и останавливая службу Обратный прокси-сервер (nginx), вы не только включаете и отключаете nginx, но и меняете конфигурацию веб-сервера (при одной внешним веб-сервером является комбинация из nginx и Apache, при другой ― только Apache). Перезапуск работает так же, как со всеми остальными службами: служба nginx просто перезапускается.

Непросвещенному человеку кажется, что проблемы индейцев-апачей не волнуют шерифов, то есть рядовых пользователей интернета. А касаются они исключительно владельцев сайтов на базе Apache. На самом деле вся эта малварь с удовольствием натягивает обычных посетителей сайтов, заливая им трояны, которые затем воруют их денежки и пароли. Считаю, что такого врага нужно узнать в лицо, ведь примерно каждый третий сайт, который ты посещаешь, работает как раз на Apache.

Linux/Chapro (Darkleech)

Самый популярный в мире Apachе-бэкдор. Появился в середине 2012 года. Обнаружить его деятельность на сервере затруднительно, так как он не оставляет следов на жестком диске (работает с Shared Memory) и в логах сервера (имеет систему скрытия HTTP-запросов).

Бинарный файл зашифрован с помощью стандартного XOR-алгоритма. Пересылаются похищенные данные POST-запросом по HTTP-протоколу. Передаваемая информация шифруется дважды: с использованием 1024-битного ключа RSA и Base64.

Также в Linux/Chapro есть система сверки IP жертв с базой адресов уже обработанных компьютеров. Страница с вредоносным iframe показывается отдельному пользователю только один раз.

Также вирус умеет подавлять свою деятельность в старых версиях браузеров, в которых iframe-инъекция может сильно бросаться в глаза.

Распространяется под видом Apache-модуля Darkleech. Также может быть внедрен с помощью трояна Gootkit (эксплуатируя уязвимость CVE-2012-1823 в PHP-CGI).

После заражения сервера вирус внедряет iframe, перенаправляющий на ресурс с Blackhole Exploit Kit, в код страниц сайта. При наличии у пользователя уязвимостей в браузере или плагинах к нему происходит следующее:

  • Загружается программа Pony Loader, предназначенная для хищения конфиденциальных данных пользователя. Последние версии этой малвари могут украсть даже информацию о логинах и паролях для кошельков с криптовалютами.
  • Устанавливается троян из семейства Sirefef, который может блокировать брандмауэры, загружать из интернета обновления вирусов, перенаправлять трафик, подделывать поисковую выдачу и многое другое. Конкретный функционал зависит от модификации вируса.
  • Запускается троян Nymaim, и компьютер блокируется, требуя заплатить штраф суммой в три сотни баксов.

Некоторые модификации Linux/Chapro заражают пользователей трояном Zeus (через эксплойт Sweet Orange), который ворует данные для входа в онлайн-банкинги и другие платежные системы (аналогично поступает бэкдор Linux/Snasko).

Linux/SSHDoor.A

Дополнение для Linux/Chapro, предназначенное для хищения данных SSH-авторизаций.

Распространяется аналогичным способом — через фальшивый Apache-модуль Darkleech (что вполне закономерно).

Основная цель этой малвари — хищение данных для SSH-доступа и получение удаленного доступа к системе. В фоновом режиме ожидает, когда пользователь захочет войти на сервер через SSH, и в нужный момент считывает авторизационные данные, которые отправляет на сервер злоумышленников.

Linux/Cdorked.A

Появился весной 2013 года. Заражает исключительно Apache-серверы, оснащенные cPanel. Компактный 70-строчный бинарный код исполняемого файла этого вируса зашифрован алгоритмом XOR со статическим 4-битным ключом, расшифровать который совсем не сложно. Идеален для исследования. А вот обнаружить активность Cdorked.A несколько затруднительно, так как:

  • он не оставляет следов своей деятельности на жестком диске, работая с Shared Memory (задействуется примерно 6 Мб);
  • его активность не отображается в логах сервера благодаря хитрой схеме обфускации HTTP-запросов;
  • он умеет идентифицировать заходы администратора на сайт и не вставлять в таком случае вредоносный код на страницы. Делает он это довольно нехитрым способом: в cookies и URL загружаемых страниц ищет подстроки adm, submit, webmaster, stat, webmin, cpanel и подобные.

Эти три свойства обеспечивают ему первое место в рейтинге самых хитрых Apache-бэкдоров среди известных вирусным аналитикам (Chapro практически догоняет его по этому показателю). Наверняка есть представители этого типа малвари и поизворотливее, но их пока не обнаружили :).

Когда пользователь заходит на сайт, содержащий iframe-инъекции, сгенерированные Cdorked, его разводят по стандартной схеме: перенаправляют на Blackhole Exploit Kit, который берет дело в свои руки и сканирует браузер пользователя на предмет различных уязвимостей. Также в этот момент юзеру заливаются cookies, исключающие возможность повторного перенаправления пользователя.

Итак, какие неприятности происходят с компьютером, в браузере которого удалось обнаружить уязвимости:

  • обработка cookies с целью сбора информации;
  • получение прав на управление любыми процессами в системе;
  • выполнение команд, посылаемых удаленным сервером злоумышленников.

Также стоит отметить, что Linux/Cdorked.A не имеет механизмов самораспространения. То есть автоматическое заражение происходит исключительно от сервера к клиенту.

Java.Tomdep


Распространяется в виде Java-сервлета (файл обычно называется Apache Loader и размещается в /jsp-examples/error/ApacheLoader).

Выполняет команды, отправляемые с удаленного IRC-сервера. Он использует зараженный сервер для проведения DDoS-атак (Tomdep специализируется на UPD-флуде) через SOCKS-прокси, ищет другие серверы Apache Tomdep и проникает на них путем стандартного брутфорса паролей. Также вирус способен видоизменять собственный код и самообновляться.

Посетителям сайтов, зараженных этим вирусом, бояться нечего, так как он создан для проведения DDoS-атак и не внедряет в страницы iframe-инъекции.

Linux/Snakso.A

Появившийся осенью 2012 года Linux-руткит написан специально для версии ядра 2.6.32-5-amd64, которое используется в Debian Squeeze (6.0). Вирусные аналитики в своих блогах отмечают неопытность создателя этого вируса: сборка весит 500 Кб, много лишнего кода, который скомпилирован вместе с отладочной информацией. Тем не менее Snakso заразил сотни тысяч компьютеров по всему миру и в логах сервера его просто так не обнаружить: эта малварь умеет обфусцировать HTTP-запросы.

Распространяется через iframe-инъекции, но несколько необычным способом: подменяет функцию tcp_sendmsg, формирующую TCP-пакеты. Apache-бэкдоры, которые появились до Snakso.A, делали то же самое с помощью PHP-скрипта. Актуальность версий кодов вредоносных фреймов этот вирус регулярно сверяет с удаленным севером.

При наличии уязвимости в браузере пользователя на его компьютере устанавливается знаменитый троян Zeus (Zbot), который специализируется на перехвате данных для управления электронными счетами и системами онлайн-банкинга. Модификация этого червя, распространяемая с помощью Snakso, похищает с компьютеров пользователей данные для SSH-доступа на серверы и использует их для дальнейшего распространения вируса.

Blackhole Exploit Kit

Набор drive-by эксплойтов, эксплуатирующих уязвимости в Java Virtual Machine и других браузерных дополнениях. Некоторое время (2010–2011 годы) был одним из самых коммерчески успешных хакерских проектов, пока его исходный код не утек в открытый доступ. Включает в себя бесчисленное множество компонентов, среди которых:

  • TDS (traffic direction script) — скрипт для перенаправления трафика;
  • Carberp — троян, в частности собирающий данные о зараженной системе;
  • stopav.plug — система противодействия антивирусам;
  • passw.plug — система мониторинга посещенных страниц и вводимых логинов/паролей.

Используется для внедрения троянов Zeus, SpyEye и многих других.

Меры защиты для владельцев Apache-сайтов

  • Регулярно просматривать TNS-логи, Apache-логи и логи файрвола на предмет подозрительных явлений. Прежде всего стоит обратить внимание на long-running HTTP-соединения.
  • Исследовать код страниц сайта (это делается в браузере — выбираем соответствующий пункт контекстного меню) с целью поиска обфусцированных участков непонятного происхождения.
  • Везде ставить надежные пароли. Как минимум — сменить в настройках все default-value.
  • Проверять наличие изменений в модулях Apache c помощью утилиты debsums, которая проводит контроль MD5-сумм установленных дополнений.
  • Делать дампы shared-memory.

Советы для простых пользователей Сети

  • Не использовать устаревшие версии браузеров. Они содержат досконально изученные хакерами уязвимости!
  • Снести Adobe Flash Player, Real Player и Java-аддоны. Если эти дополнения тебе нужны, регулярно ставь обновления (строго с официальных сайтов).
  • Регулярно прокачивать свой браузер последними новинками в сфере защиты от drive-by угроз.

Apache vs nginx

В конце мая этого года в мире произошло эпохальное событие — nginx обогнал Apache по доле сайтов, работающих на его основе (40% против 39%).

Обфускация HTTP-запросов

Эта фича может быть полезна не только вирусописателям, но и добропорядочным владельцам сайтов для повышения уровня безопасности своего ресурса. Обфускацию HTTP-запросов можно делать с помощью jcryption.js. Пример:

Apache-модули

Главное в Apache — его модульность, дающая возможность подключать поддержку языков программирования, добавлять новый функционал, усиливать безопасность или устранять уязвимости. Всего насчитывается несколько сотен дополнительных модулей Apache (некоторые из них: mod_rewrite, mod_ssl, mod_pop3, mod_python).

Между прочим, на Apache можно исполнять код, написанный на любом языке программирования, с помощью интерфейса CGI (Common Gateway Interface).

Каждый владелец VPS сталкивается с вопросом, как разместить несколько сайтов на одном сервере с одним IP-адресом. Если вы используете в качестве веб-сервера Apache,виртуальные хосты (virtual hosts) — верное решение для разделения ресурсов и отдельной конфигурации для каждого сайта.

Предварительная настройка

Все действия осуществляются на сервере через подключение по SSH. Перед тем как приступить к настройке виртуальных хостов, необходимо произвести настройку сервера.

По умолчанию после создания сервера для доступа к нему создаётся root пользователь. В целях безопасности не рекомендуем работать под суперюзером.

Чтобы создать пользователя, введите команду:

Где UserName — имя нового пользователя.

Система попросит ввести пароль для нового пользователя и дополнительную информацию:

Теперь установите права доступа, чтобы новый пользователь мог использовать команду sudo. Для этого выполните команду:

Где UserName — имя созданного ранее пользователя.

Готово. Новый пользователь создан. Завершите SSH-сеанс под root и подключитесь к серверу под новым пользователем.

Чтобы выполнить действия ниже, у вас должен быть установлен Apache. Для полноценной работы сайта рекомендуем установить LAMP (Linux Apache MySQL PHP). Это минимальный набор ПО, который чаще всего используется для размещения и запуска сайта. Как установить LAMP, вы можете узнать в инструкции.

Ваши домены должны быть привязаны к облачному серверу. Сделать это вы можете по инструкции.

Подготовка каталогов

Подготовим структуру каталогов. Рабочая директория Apache — /var/www. В данной директории мы будем создавать отдельные каталоги для каждого домена (виртуального хоста).

Чтобы создать каталоги, выполните команды:

В этих каталогах будут храниться файлы вашего сайта. Далее необходимо установить права доступа к ним:

Готово. Структура каталогов и права доступа настроены. Далее подготовим демостраницы.

Создание демостраниц

Перед тем как настроить конфигурационный файл, для удобной проверки финального результата мы создадим демостраницу для каждого виртуальная хоста. В каждую папку мы поместим файл index.html, в котором будет строка с именем домена.

Не забудьте заменить доменные имена на ваши.

Готово. Теперь после настройки виртуальных хостов мы сможем проверить корректность их работы.

Создание конфигурационных файлов и настройка

Файл конфигурации Ubuntu Apache virtual hosts отвечает за обработку запросов к разным доменам. У Apache существует дефолтный файл 000-default.conf, который можно использовать в качестве шаблона. Для каждого виртуального хоста необходимо будет скопировать его, задать произвольное имя (рекомендуем использовать имя домена) и произвести определённые настройки. Обязательное условие — соблюдение расширения файла: .conf

Скопируйте шаблон конфига для первого домена с помощью команды:

Откройте созданный файл командой:

В файле присутствует секция VirtualHost для обработки запросов на 80 порт (порт для HTTP-запросов). Измените следующие строки:

Вместо webmaster@localhost укажите электронный адрес администратора, вместо /var/www/html укажите каталог домена, который мы создали на этапе подготовки, в нашем случае это /var/www/faq-reg.ru/

Затем добавьте ещё две строки:

Сохраните изменения в файле и закройте его.

Настройка виртуального хоста для первого домена завершена. Скопируйте этот файл для второго домена с помощью команды:

Не забудьте изменить faq-reg.ru.conf и support-faq.ru.conf на имена ваших доменов.

Откройте файл для редактирования:

Измените DocumentRoot, ServerName и ServerAlias в соответствии с данными для второго домена и сохраните изменения:

Деактивируйте конфиг по умолчанию командой:

И активируйте созданные конфиги:

Перезапустите Apache командой:

Готово. Создание и настройка виртуальных хостов завершена. Далее можем проверить результат.

Проверка работы виртуальных хостов

Если с момента изменения DNS прошло менее 24 часов и домен ещё не делегирован, увидеть результат вы можете, настроив локальные хосты в файле hosts. Подробнее в инструкции.


Москва, 1 мар - ИА Neftegaz.RU. Американские сланцевые нефтедобывающие компании, уже говорившие о планах по сокращению объемов нового бурения на фоне финансовых сложностей, продолжают разочаровывать своих инвесторов.
26 февраля 2020 г. Apache Corp., активно работающая в бассейне Permian в шт. Техас, опубликовала отчетность за 4 й квартал и 2019 г. в целом.
В частности, Apache сообщила о том, что в 4 м квартале 2019 г. добилась максимальных в своей истории темпов роста добычи в бассейне Permian, добывая в среднем 103 тыс. барр./сутки нефти, что превысило прогнозный показатель.
Это один из немногих позитивных моментов в отчетности компании.

Убыток Apache в 4 м квартале 2019 г. составил 3,0 млрд долл. США, что в первую очередь обусловлено признанием обесценивания крупного проекта - Alpine High.
Об открытии крупного месторождения нефти и газа Alpine High в малоизученной и считавшейся ранее неперспективной части бассейна Permian Apache Corp сообщила в сентябре 2016 г.
По заявлению компании, запасы нефти месторождения составляли около 3 млрд барр. нефти и 75 трлн фт 3 (2,12 трлн м 3 ) газа.
Причем эта оценка была минимальной и Apache Corp рассчитывала, что запасы нефти Alpine High могут составить до 8,1 млрд барр.
Месторождение было широко разрекламировано как крупнейшее открытие за последние 10 лет.
Стоимость проекта Apache оценивала в сумму до 80 млрд долл. США, сколько конкретно было проинвестировано в проект - непонятно.

Однако что-то пошло не так.
Хотя вполне понятно что - западная часть бассейна Permian считается малоперспективной для применения метода гидроразрыва пласта (ГРП).
Кроме того, местность там болотистая, нетипичная для шт. Техас, что осложняет логистику и строительство инфраструктуры.
Еще одним неприятным сюрпризом для Apache стали результаты дальнейших исследований, которые показали, что этот участок бассейна Permian гораздо богаче природным газом, чем более ценной нефтью.
Вести разработку месторождения газа на фоне переизбытка предложения на газовом рынке США и падения цен стало нецелесообразно.

В конце концов Apache, после 3 лет активного продвижения проекта и попыток привлечения инвесторов, вынуждена была признать бесперспективность проекта в сложившихся условиях.
Apache официально объявила о приостановке проекта Alpine High.
Гендиректор отделения Apache, Altus Midstream Co., К. Бретчс заявил, что у Apache нет текущих планов будущего бурения на Alpine High.

Альтернативный вектор инвестпрограммы Apache уже выбрала.
Вместо Alpine High компания сосредоточится на шельфовом проекте в Суринаме.
Крупные открытия на шельфе соседней Гайаны вернули Apache уверенность в перспективах разработки Блока 58 в водах Суринама.
Компания сумела убедить в перспективности этого участка недр Total, с которой в декабре 2019 г. Apache подписала соглашение о создании паритетного СП.
Total стала оператором проекта, а Apache сумела сохранить 50% в проекте и разделить риски с опытным партером мирового уровня.
В январе 2020 г. Apache сообщила об открытии значительных запасов нефти на Блоке 58 по итогам бурения скважины Maka Central-1.
В настоящее время на участке ведется бурение 2 й скважины Sapakara West-1, с которой Apache также связывает большие надежды.
Дополнительную информацию компания обещала представить после достижения скважиной Sapakara West-1 проектной глубины и проведения исследований.

В целом свою инвестиционную деятельность в 2020 г. Apache намерена серьезно ограничить на фоне нестабильной ситуации на рынке.
В 2020 г. компания планирует инвестировать от 1,6-1,9 млрд долл США в разведку и добычу, добычу нефтегазового капитала, что, на 26% меньше, чем в 2019 г.
Если цены на нефть продолжат снижение, Apache готова к дальнейшему сокращению активности и капиталовложений.
При более высоких ценах на нефть приоритетом будет сохранение денежных средств для сокращения долга.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции