Rosyjscy hakerzy próbują zakłócać pracę ukraińskiej sieci energetycznej

CERT-UA (Computer Emergency Response Team of Ukraine; ukraiński CERT) i informatycy z firmy ESET opublikowali dokument ujawniający jak hakerzy z powiązanej z rosyjskimi służbami specjalnymi grupy Sandworm atakują ukraiński system zarządzający sieciami energetycznymi tego kraju i próbują zakłócić jego pracę.

Okazuje się, że hakerzy wykorzystują nowy rodzaj złośliwego oprogramowania, które atakuje przemysłową infrastrukturę kontrolującą podstacje elektryczne wysokiego napięcia. Jeden z takich ataków miał zostać zainicjowany pod koniec zeszłego tygodnia, ale malware został w porę wykryty i zablokowany. Analiza przeprowadzona przez firmę ESET, która pomaga Ukraińcom walczyć z tego typu atakami, powiązała kampanię z grupą hakerską Sandworm.

Okazało się, że atak wykorzystuje zaktualizowaną wersję oprogramowania Industroyer. Jest to jedna z nieco zmodyfikowanych postaci złośliwego oprogramowania wykorzystywanego przez grupę Sandworm w poprzednich kampaniach tego typu, które kilka lat temu skutecznie zakłócały pracę ukraińskiego systemu energetycznego.

Zobacz również:

  • Dzięki tej umowie polska policja zyska wiedzę i narzędzia zapobiegające cyfrowym zagrożeniom
  • Sztuczna inteligencja pomoże ukraińskim saperom rozbrajać miny
  • Czy Elon Musk reaktywuje usługę Vine?

Analiza śladów pozostawionego przez zmodyfikowany malware Industroyer (któremu nadano nazwę Industroyer2) wskazuje na to iż ostatni, zaplanowany na kwiecień atak był planowany od kilku tygodni i że hakerom udało się po raz pierwszy wejść do zaatakowanej sieci w lutym tego roku.

Co ciekawe, hakerzy uruchomili wtedy nowy malware noszący nazwę CaddyWiper. Został ona tak zaprojektowany, aby mógł spowolnić proces odzyskiwania przez Ukraińców kontroli nad całym systemem energetycznym, wtedy gdy właściwy atak spełnił już swoje zadanie, jak również zacierać ślady.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200