2024.július.25. csütörtök.

EUROASTRA – az Internet Magazin

Független válaszkeresők és oknyomozók írásai

Tovább folytatódnak az ukrán áramszolgáltatók elleni kibertámadások

2 perc olvasás
<!--[if gte mso 9]><xml> Normal 0 21 false false false </xml><![endif]--> <p><span class="inline inline-left"><a href="/node/98307"><img class="image image-preview" src="/files/images/index_655.jpg" border="0" width="468" height="175" /></a></span>Az ESET biztonságtechnológiai cég szakemberei a héten fedezték fel az ukrán áramszolgáltatók ellen decemberben indított kibertámadások újabb hullámát. A jelek szerint ugyanazok a támadók állhatnak a háttérben, ugyanakkor a mostani akciók során már nem a BlackEnergy kártevőt használták a bűnözők, hanem egy másik, ingyenesen elérhető, nyílt forráskódú backdoor programot. </p> <p> 

Az ESET biztonságtechnológiai cég szakemberei a héten fedezték fel az ukrán áramszolgáltatók ellen decemberben indított kibertámadások újabb hullámát. A jelek szerint ugyanazok a támadók állhatnak a háttérben, ugyanakkor a mostani akciók során már nem a BlackEnergy kártevőt használták a bűnözők, hanem egy másik, ingyenesen elérhető, nyílt forráskódú backdoor programot.

 

Az ESET biztonságtechnológiai cég szakemberei a héten fedezték fel az ukrán áramszolgáltatók ellen decemberben indított kibertámadások újabb hullámát. A jelek szerint ugyanazok a támadók állhatnak a háttérben, ugyanakkor a mostani akciók során már nem a BlackEnergy kártevőt használták a bűnözők, hanem egy másik, ingyenesen elérhető, nyílt forráskódú backdoor programot.

 

A nyílt forráskódú ingyenes program használata nem szokványos tényező, egy ilyen volumenű támadásnál, amelynek hátterében ráadásul sokan állami szerepvállalást sejtenek. A támadás módszere nem sokat változott, a bűnözők adathalász e-maileket küldtek a potenciális áldozatoknak, amelyet csatolmánya egy rosszindulatú XLS fájlt tartalmazott. A levélben egy távoli szerveren elhelyezett .png kiterjesztésű fájlhoz vezető link is szerepelt, amelynek segítségével a támadók megtudták, ha a célpont megkapta és megnyitotta a levelet. Ugyanezt a technikát láthattuk a BlackEnergy kártevőt használó támadások során is.

 

A támadás legfrissebb részleteiről itt olvashatnak szakmai részleteket:

http://www.welivesecurity.com/2016/01/20/new-wave-attacks-ukrainian-power-industry/

 

Fekete karácsony Ukrajnában

Tavaly, 2015. december 23-án, közel 700 ezer ember maradt áram nélkül az ukrajnai Ivano-Frankivsk régióban néhány órára. Az ESET kutatói fedezték fel, hogy az áramkimaradás nem egy elszigetelt jelenség volt, hanem több más áramszolgáltató vállalatot is megtámadtak a kiberbűnözők egyidőben Ukrajnában. Ebben az esetben a támadók a BlackEnergy elnevezésű backdoor segítségével helyeztek KillDisk trójai programokat a célpontok számítógépeire, amelyek így indíthatatlanná váltak.

 

A BlackEnergy és a KillDisk közötti kapcsolatra elsőként az ukrán kiberbiztonsági ügynökség, a CERT-UA hívta fel a figyelmet 2015 novemberében. Akkor számos médiavállalatot támadtak egyszerre az ukrán helyi választások idején. A jelentés szerint nagy mennyiségű videó anyag és dokumentum semmisült meg a támadás eredményeként.  Az előző ukrajnai támadás részleteiről itt olvashat bővebben: http://www.welivesecurity.com/2016/01/03/blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry/

 

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

1973-2023 WebshopCompany Ltd. Uk Copyright © All rights reserved. Powered by WebshopCompany Ltd.