Cyberatak wstrzymał dostawy prądu na Ukrainie

5 stycznia, 2016

Pod koniec grudnia ukraińskie przedsiębiorstwa energetyczne padły ofiarą ataku cybernetycznego, którego efektem była kilkugodzinna przerwa w dostawach prądu do niemal miliona mieszkańców Ukrainy. Eksperci z firmy antywirusowej ESET są niemal pewni, że wspomniana przerwa była skutkiem działania zagrożeń BlackEnergy i KillDisk, jakie atakujący zainstalowali na komputerach pracowników jednego z lokalnych dostawców energii. Drugie z wymienionych zagrożeń, wykryte we wspomnianej firmie oraz kilku innych ukraińskich przedsiębiorstwach energetycznych, dodatkowo zmodyfikowano tak, by umożliwiało sabotowanie specjalistycznych systemów przemysłowych.
 
23 grudnia 2015 roku, niemal połowa domów i mieszkań w obwodzie iwanofrankiwskim na Ukrainie (prawie milion mieszkańców) zostało pozbawionych energii elektrycznej na kilka godzin. Według ukraińskiej agencji informacyjnej TSN, przyczyną awarii zasilania był ,,atak hakerów” na jednego z lokalnych dostawców energii elektrycznej (firmę Prykarpattyaoblenergo).

Eksperci z firmy ESET, dzięki zebranym danym m.in. z systemu wczesnego ostrzegania ESET LiveGrid, wykrywającego infekcje najnowszymi typami zagrożeń na całym świecie, poinformowali, że w tym czasie również inne przedsiębiorstwa energetyczne na Ukrainie zostały zaatakowane przez cyberprzestępców. Analiza wykazała, że hakerzy wykorzystywali do ataku zagrożenie BlackEnergy, które zostało wykorzystane do zainstalowania innego złośliwego programu KillDisk.
 
Eksperci z firmy ESET na podstawie zebranych informacji przedstawili jak najprawdopodobniej wyglądał scenariusz tych ataków:

Za%C5%82%C4%85cznik%20wysy%C5%82any%20w%20fa%C5%82szywej%20wiadomo%C5%9Bci%20do%20ukrai%C5%84skich%20firm%20energetycznych

1. Najpierw pracownik firmy energetycznej otrzymał email, którego nadawca podszywał się pod przedstawiciela ukraińskiego parlamentu. Do wiadomości dodano załącznik w postaci dokumentu pakietu Office, który po otwarciu informował ofiarę, że do prawidłowego działania wymaga włączenia makr. Postąpienie zgodnie z zaleceniem skutkowało zainfekowaniem komputera zagrożeniem BlackEnergy Lite.

2. Następnie zagrożenie to pobierało kolejne złośliwe oprogramowanie KillDisk. W standardowej wersji zagrożenie to potrafi m.in. usunąć wszystkie dane z dysków twardych zaatakowanych komputerów. W wersji wykrytej w ukraińskich firmach energetycznych zagrożenie KillDisk zostało wyposażone w zestaw nowych funkcji, m.in. możliwość opóźnienia swojego uruchomienia oraz nieodwracalną zmianę w plikach wykonywalnych specjalistycznych systemów przemysłowych, wykorzystywanych m.in. przez elektrownie. W efekcie w wigilię 2015 roku niemal milion mieszkańców ukraińskiego obwodu iwanofrankiwskiego została pozbawiona na kilka godzin prądu.
 
Jak podkreślają eksperci z firmy ESET, szczegółowa analiza wykazała, że złośliwe oprogramowanie BlackEnergy zostało wykryte na komputerach pracowników kilku ukraińskich elektrowni już wcześniej w 2015 roku. Wtedy jednak infekcja ta nie skutkowała pobieraniem komponentu KillDisk, co może sugerować, że było to jedynie przygotowanie do ataku, który nastąpił w ostatnich dniach grudnia. Obecnie trwa śledztwo władz ukraińskich, mające na celu wyjaśnienie, kto stał za atakiem, którego skutkiem była grudniowa przerwa w dostawie prądu do mieszkańców Ukrainy.
 
Atak polegający na sekwencji infekcji BlackEnergy, a następnie KillDisk, został po raz pierwszy opisany przez ukraiński zespół CERT w listopadzie 2015 roku. W tym czasie odbywały się lokalne wybory na Ukrainie i kilka redakcji medialnych zostało zaatakowanych w ten sposób wspomnianymi zagrożeniami. CERT wykazał, że w wyniku tego ataku duża ilość materiałów wideo i dokumentów nt. wyborów została zniszczona. Wcześniej, we wrześniu 2014 roku, eksperci z firmy ESET informowali o zagrożeniu BlackEnergy, które zaatakowało wiele firm i instytucji zlokalizowanych w Polsce i na Ukrainie. Wtedy zagrożenie pozwalało atakującemu m.in. na kradzież plików z zainfekowanego komputera czy zdalne uruchomienie dowolnego złośliwego kodu. 

źródło: ESET

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]