PC REVUE
Image
18.10.2018 0 Comments

Nástupca obávanej kybernetickej skupiny BlackEnergy zjavne plánuje nové ničivé útoky

ESET odhalil podrobnosti o nástupcovi kybernetickej skupiny BlackEnergy. Skupina GrayEnergy, ktorú takto pomenoval ESET, sa zameriava na špionáž, sledovanie a zjavne sa pripravuje na ďalšie kybernetické útoky.

Skupina BlackEnergy terorizovala Ukrajinu už roky. Svoj význam zvýšila v decembri 2015, kedy spôsobila prvý výpadok elektrickej energie zapríčinený kybernetickým útokom a ktorý nechal 230-tisíc ľudí bez elektrickej energie. Po tomto útoku sa skupina BlackEnergy rozdelila do minimálne dvoch podskupín ako TeleBots a GreyEnergy.

Útok na ukrajinskú energetickú infraštruktúru v roku 2015 bol zatiaľ poslednou známou operáciou, pri ktorej bol škodlivý kód BlackEnergy použitý. Nová podskupina s názvom TeleBots je známa pre globálny dopad škodlivého kódu NotPetya, ktorý v roku 2017 premazával obsah napadnutých zariadení, narušil chod globálnych firiem a spôsobil škody v hodnote miliárd dolárov. Skupina TeleBots je prepojená aj na Industroyer, najsilnejší moderný škodlivý kód zameriavajúci sa na priemyselné kontrolné systémy, ktorý je za výpadkom elektrickej energie v roku 2016, tentoraz v hlavnom meste Ukrajiny, v Kyjeve.

Na infikovanie svojich obetí použila skupina GreyEnergy zväčša dva spôsoby. Išlo primárne o cielené phishingové e-mailové správy, ktorých súčasťou boli škodlivé prílohy. Ak mala dotknutá organizácia verejný webový server pripojený aj na internú sieť, útočníci naň mohli nahrať záložný škodlivý kód. Ten by využili, ak by obeť primárny škodlivý kód našla a odstránila.

Príloha phishingových správ obsahovala škodlivé makro, ktoré sa pri zapnutí snaží zo vzdialeného servera stiahnuť kód. Obeť sa infikuje zatiaľ len škodlivým kódom GreyEnergy mini, ktorého úlohou je vykonať prvotné zhodnotenie infikovaného systému. Na základe týchto informácií sa útočníci môžu rozhodnúť, či systém infikujú plnou verziou GreyEnergy. Zaujímavosťou je, že podľa Microsoft Word dokumentu, vedeli útočníci o tom, koľko potenciálnych obetí si dokument len otvorilo a koľko si v ňom reálne zaplo makro a infikovalo tak dané zariadenie.

Podľa analýzy je škodlivý kód GreyEnergy príbuzný ako so škodlivým kódom BlackEnergy tak aj so škodlivým kódom TeleBots. Je modulárny, takže jeho reálna funkcionalita sa odvíja od toho, akú kombináciu modulov sa útočník rozhodne nahrať do systémov infikovanej obete.  

Moduly opísané v analýze boli použité na špionážne a sledovacie účely, medzi ich funkcie patrili napríklad: extrakcia súborov, vytváranie screenshotov, vytváranie zadných vrátok, zaznamenávanie stlačených kláves, kradnutie hesiel a prístupových údajov a ďalšie. V minimálne jednom prípade útočníci využili na narušenie procesov svojho cieľa a taktiež na zametenie vlastných stôp komponent určený na premazanie diskov.

Kompletnú analýzu GreyEnergy nájdete v dokumente „GreyEnergy: A successor to BlackEnergy“.

Zobrazit Galériu
Autor: ESET

Nechajte si posielať prehľad najdôležitejších správ emailom

Bezpečnosť

Komentár: Dočkáme sa raz zákazu zabijackých robotov?

05.11.2018 00:20

Pentagon vyvíja autonómnu raketu, ktorej softvér bude samostatne vyberať cieľ. Britská armáda má dron s umelou inteligenciou, ktorá sama riadi streľbu. Rusko zasa predstavilo tanky, ktoré v boji nepot ...

Bezpečnosť

Akadémia Jablotron: Prehĺbte si vedomosti o alarmoch a staňte sa certifikovaným montérom. Školenie teraz aj vo vašom meste!

02.11.2018 00:09

Ak montujete alarmy a chcete začať inštalovať aj elektronické zabezpečovacie systémy Jablotron, alebo si jednoducho chcete prehĺbiť vedomosti, máme pre vás školenie pre kvalifikovaných. Na školení vá ...

Bezpečnosť

Ťažko na cvičisku, ľahko na bojisku platí aj v kybernetickej bezpečnosti

26.10.2018 00:08

Pozná to každý, kto pracuje v kancelárskej budove. Jasne označené únikové východy, hasiace prístroje na stenách a z času na čas sa rozozvučí alarm, aby si osadenstvo za všeobecného frflania vyskúšalo ...

q

Žiadne komentáre

Daily Web 2018

Videá



PC forum button