Tovább folytatódnak az ukrán áramszolgáltatók elleni kibertámadások

Következő bejegyzés

A nyílt forráskódú ingyenes program használata nem szokványos tényező, egy ilyen volumenű támadásnál, amelynek hátterében ráadásul sokan állami szerepvállalást sejtenek. A támadás módszere nem sokat változott, a bűnözők adathalász e-maileket küldtek a potenciális áldozatoknak, amelyet csatolmánya egy rosszindulatú XLS fájlt tartalmazott. A levélben egy távoli szerveren elhelyezett .png kiterjesztésű fájlhoz vezető link is szerepelt, amelynek segítségével a támadók megtudták, ha a célpont megkapta és megnyitotta a levelet. Ugyanezt a technikát láthattuk a BlackEnergy kártevőt használó támadások során is.

A támadás legfrissebb részleteiről itt olvashatnak szakmai részleteket.

Fekete karácsony Ukrajnában
Tavaly, 2015. december 23-án, közel 700 ezer ember maradt áram nélkül az ukrajnai Ivano-Frankivsk régióban néhány órára. Az ESET kutatói fedezték fel, hogy az áramkimaradás nem egy elszigetelt jelenség volt, hanem több más áramszolgáltató vállalatot is megtámadtak a kiberbűnözők egyidőben Ukrajnában. Ebben az esetben a támadók a BlackEnergy elnevezésű backdoor segítségével helyeztek KillDisk trójai programokat a célpontok számítógépeire, amelyek így indíthatatlanná váltak.

A BlackEnergy és a KillDisk közötti kapcsolatra elsőként az ukrán kiberbiztonsági ügynökség, a CERT-UA hívta fel a figyelmet 2015 novemberében. Akkor számos médiavállalatot támadtak egyszerre az ukrán helyi választások idején. A jelentés szerint nagy mennyiségű videó anyag és dokumentum semmisült meg a támadás eredményeként.  Az előző ukrajnai támadás részleteiről itt olvashat bővebben.