ycipk-2rzt1i

Hakerzy znowu atakują elektrownie. Milion osób już raz zostało bez prądu

Pod koniec grudnia hakerzy zaatakowali kilka ukraińskich zakładów energetycznych, w wyniku czego prawie milion mieszkańców Ukrainy zostało pozbawionych dostępu do energii elektrycznej. Teraz hakerzy zaatakowali ponownie. Eksperci z firmy Eset zidentyfikowali właśnie nową falę ataków ukierunkowanych na ukraińskie firmy energetyczne.
Głosuj
Głosuj
Podziel się
Opinie
Hakerzy znowu atakują elektrownie. Milion osób już raz zostało bez prądu
(dolescum / flickr.com / CC)
ycipk-2rzt1i

Można pomyśleć, że najnowszy atak jest powiązany z poprzednim. Szczególnie dlatego, że cyberprzestępcy w obu przypadkach inicjowali infekcję poprzez wiadomości mailowe i złośliwe makra ukryte w załączanych plikach pakietu Office. To, co odróżnia oba ataki, to zagrożenie pobierane na komputer ofiary przez wspomniane makra. Analitycy podkreślają, że wykryte przez nich w najnowszym ataku zagrożenie oczekuje na komplet instrukcji działania od atakujących.

Pod koniec grudnia ukraińskie przedsiębiorstwa energetyczne padły ofiarą ataku cybernetycznego, którego efektem była kilkugodzinna przerwa w dostawach prądu do ukraińskich mieszkań. Na początku stycznia eksperci poinformowali, że wspomniana przerwa w dostawie prądu była prawdopodobnie skutkiem działania zagrożeń BlackEnergy i KillDisk, jakimi atakujący zainfekowali komputery pracowników jednego z lokalnych dostawców energii.

Scenariusz najnowszego ataku na przedsiębiorstwa energetyczne na Ukrainie nie zmienił się znacznie od tego grudniowego, o którym głośno zrobiło się na początku stycznia. Podobnie jak wtedy i tym razem cyberprzestępcy wysłali wiadomości, które poprzez socjotechniczne sztuczki przekonywały odbiorców –. pracowników ukraińskich przedsiębiorstw energetycznych – do otwarcia załączonego pliku o rozszerzeniu .xls. Oprócz załącznika, w treści wiadomości znajdował się także link do pliku graficznego .png, dzięki któremu atakujący zyskali dokładną statystykę skuteczności ataku (każdy pobrany z serwera obrazek odpowiada jednemu otwarciu maila z pułapką).

ycipk-2rzt1i

Rdzeniem ataku były złośliwe makra ukryte w dokumentach Office załączonych do wiadomości e-mail. Atakujący, przy pomocy socjotechnicznych sztuczek nakłaniali swoje ofiary do otwarcia wspomnianych załączników oraz do zignorowania wbudowanego systemu ostrzegania przed zagrożeniami (Microsoft Office Security Warning). Po uruchomieniu dodanego do wiadomości pliku użytkownikowi wyświetlany był następujący komunikat (tłumaczenie oryginalnej treści): „Uwaga! Niniejszy dokument został utworzony w nowszej wersji pakietu Microsoft Office. Makra są potrzebne, aby wyświetlić zawartość dokumentu”. Po włączeniu makr automatycznie uruchamiał się trojan, który pobierał kolejne złośliwe pliki ze zdalnego serwera cyberprzestępcy. W tym ataku nie wykorzystano zagrożenia BlackEnergy, odpowiedzialnego prawdopodobnie za przerwanie dostaw energii elektrycznej do gospodarstw w ukraińskim obwodzie iwanofrankiwskim. Tym razem na komputerze pracowników przedsiębiorstw energetycznych została zainstalowana zmodyfikowana wersja
bezpłatnego backdoora o nazwe gcat. Backdoor ten umożliwia atakującemu zlecenie pobrania z sieci kolejnych plików, ich uruchomienie i wykonanie dowolnej komendy wiersza poleceń. Backdoor jest kontrolowany przez cyberprzestępców poprzez konta Gmail. W opinii ekspertów z Eset to dodatkowo zabezpiecza i utrudnia identyfikację ataku w zaatakowanej sieci.

Najważniejsze media w kraju i na świecie przypisywały autorstwo poprzedniego ataku grupom hakerów działających na zlecenie Rosji. Obecnie nie ma jednoznacznych wskazówek, które mogłyby zidentyfikować, kto stoi za najnowszymi atakami. Próba przypisania odpowiedzialności za ten atak może opierać się wyłącznie na aktualnej sytuacji geopolitycznej.

Źródło: Eset

ycipk-2rzt1i
0
komentarze
Głosuj
Głosuj
0
Wow!
0
Ważne
0
Słabe
0
Straszne
Trwa ładowanie
.
.
.

ycipk-2rzt1i

ycipk-2rzt1i
ycipk-2rzt1i