ESET odhalil souvislost mezi kybernetickou špionáží a výpadkem elektřiny na Ukrajině

Sofistikované útoky malwarem KillDisk směřovaly na energetické distribuční společnosti a souvisejí s dřívějším napadením ukrajinských médií (TZ)

Praha, 5. ledna 2016 – Kybernetické útoky proti energetickým společnostem na Ukrajině z prosince loňského roku mají souvislost s útoky na média a cílenou kyberšpionáží ukrajinské vlády. Společnost ESET analýzou malwaru KillDisk, který byl při těchto útocích použit, zjistila, že nová varianta tohoto malwaru obsahovala další nové funkce pro sabotáž průmyslových systémů.

Přibližně 700 tisíc lidí zůstalo 23. prosince v Ivano-Frankovské oblasti na Ukrajině bez elektřiny. Proud nešel v polovině tamních domů po dobu několika hodin. Výzkumníci společnosti ESET zjistili, že výpadek proudu – jako první o něm informoval ukrajinský zpravodajský server TSN – nebyl ojedinělý. Ve stejnou dobu se kyberzločinci zaměřili i na další distribuční elektrárenské společnosti na Ukrajině. Podle analytiků ESETu útočníci pomocí trojského koně BlackEnergy infiltrovali do cílových počítačů komponent KillDisk, který způsobil, že tyto počítače nešly spustit.

„BlackEnergy je trojan typu backdoor a pro provádění konkrétních úkolů využívá různé komponenty stažené do cílového počítače. V roce 2014 byl použit v řadě kyberútoků proti důležitým vládním cílům na Ukrajině,“ říká Petr Šnajdr, bezpečnostní expert společnosti ESET. „Při nedávných útocích proti distribučním energetickým společnostem byl destruktivní trojan KillDisk stažen a použit na systémech, které již dříve infikoval trojan BlackEnergy,“ dodává Šnajdr.

První prokázaná souvislost mezi BlackEnergy a KillDisk byla nahlášena ukrajinskou agenturou pro kybernetickou bezpečnost CERT-UA v listopadu 2015. V té době byla napadena řada ukrajinských mediálních společností, které reportovaly o probíhajících místních volbách. Podle zprávy CERT-UA byl v důsledku tohoto útoku zničen velký počet video materiálů a různých dokumentů.

Varianta KillDisk, která byla použita při nedávných útocích proti ukrajinské rozvodné energetické společnosti, obsahovala některé další funkce. Kromě toho, že útočníci mohli odstranit systémové soubory, aby nebylo možné spustit samotný systém – jde o typickou funkci pro tyto destruktivní trojské koně – tato konkrétní varianta obsahovala kód, který byl specificky zaměřen k sabotáži průmyslových systémů.

„Kromě tradičních funkcí se KillDisk pokouší ukončit procesy, které mohou náležet k platformě používané v průmyslových řídicích systémech,“ vysvětluje Anton Čerepanov, výzkumník malwaru ve společnosti ESET. Jsou-li tyto procesy nalezeny v cílovém systému, trojan je nejen ukončí, ale také přepíše jejich automaticky spustitelný soubor na pevném disku náhodnými daty, aby bylo složitější provést obnovu systému.

„Naše analýza destruktivního malwaru KillDisk, detekovaného u několika distribučních společností na Ukrajině naznačuje, že stejná sada nástrojů byla úspěšně použita při útocích proti ukrajinským médiím v listopadu 2015 a je také teoreticky schopna vypnout kritické systémy,“ uzavírá Čerepanov.

O společnosti ESET

Společnost ESET již od roku 1987 vyvíjí bezpečnostní software, který drží rekordní počet ocenění a díky němuž může víc než 100 milionů uživatelů bezpečně objevovat možnosti internetu. Široké portfolio produktů ESET pokrývá všechny populární platformy a nabízí firmám i spotřebitelům maximální proaktivní ochranu při minimálních nárocích. Jedno ze tří evropských výzkumných center ESET pro detekci malware je v Praze. Společnost ESET má celosvětovou centrálu v Bratislavě a disponuje rozsáhlou sítí partnerů ve více než 180 zemích světa.

 

Příspěvek byl publikován v rubrice Tisková zpráva se štítky . Můžete si uložit jeho odkaz mezi své oblíbené záložky.