Image
18.10.2018 0 Comments

Nástupca obávanej kybernetickej skupiny BlackEnergy zjavne plánuje nové ničivé útoky

ESET odhalil podrobnosti o nástupcovi kybernetickej skupiny BlackEnergy. Skupina GrayEnergy, ktorú takto pomenoval ESET, sa zameriava na špionáž, sledovanie a zjavne sa pripravuje na ďalšie kybernetické útoky.

Skupina BlackEnergy terorizovala Ukrajinu už roky. Svoj význam zvýšila v decembri 2015, kedy spôsobila prvý výpadok elektrickej energie zapríčinený kybernetickým útokom a ktorý nechal 230-tisíc ľudí bez elektrickej energie. Po tomto útoku sa skupina BlackEnergy rozdelila do minimálne dvoch podskupín ako TeleBots a GreyEnergy.

Útok na ukrajinskú energetickú infraštruktúru v roku 2015 bol zatiaľ poslednou známou operáciou, pri ktorej bol škodlivý kód BlackEnergy použitý. Nová podskupina s názvom TeleBots je známa pre globálny dopad škodlivého kódu NotPetya, ktorý v roku 2017 premazával obsah napadnutých zariadení, narušil chod globálnych firiem a spôsobil škody v hodnote miliárd dolárov. Skupina TeleBots je prepojená aj na Industroyer, najsilnejší moderný škodlivý kód zameriavajúci sa na priemyselné kontrolné systémy, ktorý je za výpadkom elektrickej energie v roku 2016, tentoraz v hlavnom meste Ukrajiny, v Kyjeve.

Na infikovanie svojich obetí použila skupina GreyEnergy zväčša dva spôsoby. Išlo primárne o cielené phishingové e-mailové správy, ktorých súčasťou boli škodlivé prílohy. Ak mala dotknutá organizácia verejný webový server pripojený aj na internú sieť, útočníci naň mohli nahrať záložný škodlivý kód. Ten by využili, ak by obeť primárny škodlivý kód našla a odstránila.

Príloha phishingových správ obsahovala škodlivé makro, ktoré sa pri zapnutí snaží zo vzdialeného servera stiahnuť kód. Obeť sa infikuje zatiaľ len škodlivým kódom GreyEnergy mini, ktorého úlohou je vykonať prvotné zhodnotenie infikovaného systému. Na základe týchto informácií sa útočníci môžu rozhodnúť, či systém infikujú plnou verziou GreyEnergy. Zaujímavosťou je, že podľa Microsoft Word dokumentu, vedeli útočníci o tom, koľko potenciálnych obetí si dokument len otvorilo a koľko si v ňom reálne zaplo makro a infikovalo tak dané zariadenie.

Podľa analýzy je škodlivý kód GreyEnergy príbuzný ako so škodlivým kódom BlackEnergy tak aj so škodlivým kódom TeleBots. Je modulárny, takže jeho reálna funkcionalita sa odvíja od toho, akú kombináciu modulov sa útočník rozhodne nahrať do systémov infikovanej obete.  

Moduly opísané v analýze boli použité na špionážne a sledovacie účely, medzi ich funkcie patrili napríklad: extrakcia súborov, vytváranie screenshotov, vytváranie zadných vrátok, zaznamenávanie stlačených kláves, kradnutie hesiel a prístupových údajov a ďalšie. V minimálne jednom prípade útočníci využili na narušenie procesov svojho cieľa a taktiež na zametenie vlastných stôp komponent určený na premazanie diskov.

Kompletnú analýzu GreyEnergy nájdete v dokumente „GreyEnergy: A successor to BlackEnergy“.

Zobrazit Galériu
Autor: ESET

Nechajte si posielať prehľad najdôležitejších správ emailom

Bezpečnosť

Tile ponúka nové sledovače na peňaženku, bicykel či notebook

10.10.2019 00:02

Spoločnosť Tile, známa svojimi sledovacími príveskami na kľúče a batožinu, má ambície sledovať aj viac vecí. Jej nové zariadenie Tile Slim vo veľkosti kreditnej karty je určené na sledovanie peňaženk ...

Bezpečnosť 3

Čínska sonická zbraň využíva infrazvuk na potlačenie vzbúr a demonštrácií

03.10.2019 00:05

Nová zbraň, ktorú vynašli čínski vedci, využíva nízkofrekvenčné zvukové vlny, ktoré spôsobujú fyzické ťažkosti. Možno ňou prinútiť vzbúrencov, demonštrantov alebo kohokoľvek iného opustiť danú oblasť. ...

Bezpečnosť 3

Cyklistov a kolobežkárov je na cestách stále viac. Toto sú pravidlá nielen pre nich

01.10.2019 00:00

Na Slovensku je cyklistika stále atraktívnejšia. Dobrá správa je, že tak, ako stúpa počet milovníkov bicyklov, stúpa aj ich opatrnosť, keďže z dlhodobého hľadiska počet usmrtených cyklistov klesá. Te ...

Žiadne komentáre

MANDAYIT 2019

Videá

SlovakiaTech 2019