Image
18.10.2018 0 Comments

Nástupca obávanej kybernetickej skupiny BlackEnergy zjavne plánuje nové ničivé útoky

ESET odhalil podrobnosti o nástupcovi kybernetickej skupiny BlackEnergy. Skupina GrayEnergy, ktorú takto pomenoval ESET, sa zameriava na špionáž, sledovanie a zjavne sa pripravuje na ďalšie kybernetické útoky.

Skupina BlackEnergy terorizovala Ukrajinu už roky. Svoj význam zvýšila v decembri 2015, kedy spôsobila prvý výpadok elektrickej energie zapríčinený kybernetickým útokom a ktorý nechal 230-tisíc ľudí bez elektrickej energie. Po tomto útoku sa skupina BlackEnergy rozdelila do minimálne dvoch podskupín ako TeleBots a GreyEnergy.

Útok na ukrajinskú energetickú infraštruktúru v roku 2015 bol zatiaľ poslednou známou operáciou, pri ktorej bol škodlivý kód BlackEnergy použitý. Nová podskupina s názvom TeleBots je známa pre globálny dopad škodlivého kódu NotPetya, ktorý v roku 2017 premazával obsah napadnutých zariadení, narušil chod globálnych firiem a spôsobil škody v hodnote miliárd dolárov. Skupina TeleBots je prepojená aj na Industroyer, najsilnejší moderný škodlivý kód zameriavajúci sa na priemyselné kontrolné systémy, ktorý je za výpadkom elektrickej energie v roku 2016, tentoraz v hlavnom meste Ukrajiny, v Kyjeve.

Na infikovanie svojich obetí použila skupina GreyEnergy zväčša dva spôsoby. Išlo primárne o cielené phishingové e-mailové správy, ktorých súčasťou boli škodlivé prílohy. Ak mala dotknutá organizácia verejný webový server pripojený aj na internú sieť, útočníci naň mohli nahrať záložný škodlivý kód. Ten by využili, ak by obeť primárny škodlivý kód našla a odstránila.

Príloha phishingových správ obsahovala škodlivé makro, ktoré sa pri zapnutí snaží zo vzdialeného servera stiahnuť kód. Obeť sa infikuje zatiaľ len škodlivým kódom GreyEnergy mini, ktorého úlohou je vykonať prvotné zhodnotenie infikovaného systému. Na základe týchto informácií sa útočníci môžu rozhodnúť, či systém infikujú plnou verziou GreyEnergy. Zaujímavosťou je, že podľa Microsoft Word dokumentu, vedeli útočníci o tom, koľko potenciálnych obetí si dokument len otvorilo a koľko si v ňom reálne zaplo makro a infikovalo tak dané zariadenie.

Podľa analýzy je škodlivý kód GreyEnergy príbuzný ako so škodlivým kódom BlackEnergy tak aj so škodlivým kódom TeleBots. Je modulárny, takže jeho reálna funkcionalita sa odvíja od toho, akú kombináciu modulov sa útočník rozhodne nahrať do systémov infikovanej obete.  

Moduly opísané v analýze boli použité na špionážne a sledovacie účely, medzi ich funkcie patrili napríklad: extrakcia súborov, vytváranie screenshotov, vytváranie zadných vrátok, zaznamenávanie stlačených kláves, kradnutie hesiel a prístupových údajov a ďalšie. V minimálne jednom prípade útočníci využili na narušenie procesov svojho cieľa a taktiež na zametenie vlastných stôp komponent určený na premazanie diskov.

Kompletnú analýzu GreyEnergy nájdete v dokumente „GreyEnergy: A successor to BlackEnergy“.

Zobrazit Galériu
Autor: ESET

Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

Bezpečnosť 2

Auto s vonkajším airbagom ochráni nielen cestujúcich, ale aj karosériu pred škrabancami

11.06.2019 00:15

Nemecký výrobca automobilových komponentov ZF Friedrichshafen AG vyvíja airbagy, ktoré by sa mohli nafúknuť tesne pred nárazom na vonkajšej strane vozidla. Nasadenie airbagu zachránilo už veľa ľudí pr ...

Bezpečnosť

Nový druh phishingu umožňuje hackerom obísť aj dvojfaktorové overovanie

06.06.2019 00:10

Dvojfaktorová autentifikácia, ktorá vyžaduje, aby ľudia zadali kód zaslaný na ich telefón alebo e-mail, má chrániť používateľské mená a heslá pred útokmi typu phishingu. Bezpečnostní experti však tera ...

Bezpečnosť

Projekt Kry-sa na ochranu pred hrozbami z internetu

04.06.2019 08:00

Rozvoj technológií so sebou prináša aj bezpečnostné riziká, na ktoré v súčasnosti často ani nevieme reagovať. IT Asociácia Slovenska s podporou vládnej kyberbezpečnostnej jednotky CSIRT.sk Úradu podpr ...

q

Žiadne komentáre

Vyhľadávanie

SWAN_062019

Najnovšie videá



PC forum button