ESET varuje: Hackeři GreyEnergy míří na kritickou infrastrukturu

Bezpečnostní společnosti ESET se podařilo odhalit dalšího nástupce hackerské skupiny BlackEnergy, která je zodpovědná za masivní výpadky elektrické energie na Ukrajině. Novou skupinu ESET pojmenoval GreyEnergy a na základě dosavadní analýzy dospěl k názoru, že se soustřeďuje na monitoring a špionáž kritických infrastruktur vybraných států, a připravuje se tak na nadcházející kybernetické útoky a sabotáže.

Skupina BlackEnergy mnoho let terorizovala Ukrajinu a významně se podílela na masivním výpadku elektrické energie, k němuž došlo v prosinci 2015, a postihl na 230 tisíc lidí. Skupina se tehdy nechvalně zapsala do historie jako první, komu se podařilo způsobit takový masivní energetický výpadek kybernetickým útokem. V době, kdy došlo k tomuto bezpečnostnímu incidentu, začali analytici společnosti ESET detekovat a zkoumat ještě další malware framework, který nazvali GreyEnergy.

„Během posledních tří let jsme zaznamenali přítomnost GreyEnergy u několika energetických společností a i dalších významných cílů na Ukrajině a v Polsku,“ říká Anton Cherepanov, vedoucí týmu zaměřeného na analýzu tohoto malwaru a senior specialista na bezpečnost ve společnosti ESET.

Útok na ukrajinskou energetickou infrastrukturu v roce 2015 byl poslední známou operací, při které byla použita sada nástrojů BlackEnergy. Následně odborníci ze společnosti ESET zdokumentovali činnost nové APT skupiny nazvané TeleBots.

Skupina TeleBots je známa díky globálnímu kybernetickému útoku způsobeném škodlivým kódem NotPetya. Ten v roce 2017 způsobil výmazem pevných disků v mnoha společnostech obrovské ekonomické škody. Celkově mělo jít o několik miliard dolarů. Jak se nedávno podařilo zjistit expertům ze společnosti ESET, skupina TeleBot byla rovněž spojena se škodlivou kampaní „malware Industroyer“, doposud nejvážnější hrozby pro průmyslové řídicí systémy. Industroyer udeřil v roce 2016 v ukrajinské metropoli Kyjevě, kde způsobil výpadky dodávek elektrické energie.


Mohlo by vás zajímat: ČSÚ: Analýza ekonomického vývoje v roce 2017


„Skupina GreyEnergy se objevila ve stejné době jako TeleBots, ale na rozdíl od těchto známějších útočníků se aktivity GreyEnergy neomezují pouze na Ukrajinu a jejich aktivity nezpůsobily zatím hmatatelné škody. Zjevně se ale pokouší najít způsob, jak by mohli skrytě provádět špionáž, aniž bychom je zachytili,“ popisuje Anton Cherepanov.

Podle podrobné analýzy společnosti ESET vykazuje malware framework GreyEnergy podobnosti jak s BlackEnergy, tak s TeleBots frameworkem. Má modulární architekturu a jeho funkčnost je tak závislá na kombinaci modulů, které útočník nahraje do systému oběti.

 

Moduly popsané v analýze společnosti ESET byly použity ke špionážním a výzkumným účelům. Zahrnují použití zadních vrátek (tzv., backdoor, který je primárně určen pro vzdálený přístup administrátorů do systému), extrakce souborů, pořizování screenshotů, zaznamenávání zmáčknutých písmen na klávesnici (tzv. keylogging), krádeže hesel a přístupových údajů, atd.

„Nenarazili jsme na žádné moduly, které by konkrétně mířily na průmyslové kontrolní systémy nebo zařízení. Ale zaznamenali jsme, že operátoři GreyEnergy strategicky cílili na stanice a servery průmyslových kontrolních systémů, které využívají SCADA software pro vzdálenou kontrolu a správu průmyslových procesů,“ přiblížil Anton Cherepanov.


Mohlo by vás zajímat: Sloupek Kateřiny Lhotské: Klientskoservisové floskule


Tento objev a následná analýza malware frameworku GreyEnergy jsou velmi důležité nejen kvůli úspěšné obraně, ale zároveň jako jeden ze základních prvků pro pochopení taktiky, procedur a využívaných nástrojů v arzenálu nejpokročilejších APT skupin.

Podrobnější informace o nejnovějším objevu společnosti ESET si můžete přečíst v článku na webu WeLiveSecurity.com a v oficiální zprávě.

Poznámka pro editory: Pokud analytici společnosti ESET popisují kybernetické útoky a sledují kybernetické zločinecké skupiny, podrobují odhalená spojení analýze jejich technických aspektů, jakými jsou například podobnosti kódu, sdílené Command & Control infrastruktury, posloupnosti v řetězcích malwaru či dalším důkazním materiálům. ESET není součástí žádné entity pro prosazování zákona nebo spolupracovníkem zpravodajských služeb, a z tohoto titulu nespekuluje ani nespojuje tyto souvislosti s jakoukoliv činností státních organizací.

Zdroj: ESET

Sledujte nás

Facebook Twitter LinkedIn

Komentáře

Přidat komentář

Nejsou žádné komentáře.

RSS

Související články