[ Zavřít ] 


 

RSS Kanál

 

Rusové napadli distribuci elektřiny na Ukrajině KE STAŽENÍ

Kyberbezpečnostní tým Ukrajiny CERT-UA ve spolupráci s ESET odhalil útoky na kritickou infrastrukturu prostřednictvím malwarů Industroyer2 a CaddyWipper. Za útoky je ruským státem sponzorovaná kyberzločinecká skupina Sandworm, která má vazby na vojenskou kontrarozvědku GRU

 

Rusové napadli distribuci elektřiny na Ukrajině (Zdroj: WeLiveSecurity.com)

K útoku skupiny Sandworm mělo dojít v pátek 8. dubna v 16:20 místního času. Jeho přípravy začaly však mnohem dříve. CERT-UA udává za čas prvotního infikování únor 2022. ESET zmiňuje specifičtější přípravy útoky, ke kterým mělo dojít 14 dní před 8. dubnem.

Cílem útoku byla společnost, která má na starost distribuci elektřiny na území Ukrajiny. Destruktivní malware stejně jako v předchozích případech mazal data na napadených zařízeních, které používaly operační systému Windows, Linux a Solaris, charakterizuje obecně napadení ESET.

Nástin malwarů nasazených při útoku Sandworm (Zdroj: WeLiveSecurity.com)

CERT-UA specifikuje zařízení, která byla napadena

  • vysokonapěťové elektrické rozvodny pomocí škodlivého programu INDUSTROYER2. Každý spustitelný soubor navíc obsahoval staticky specifikovanou sadu jedinečných parametrů pro příslušné rozvodny (datum sestavení souboru: 23.03.2022); 
  • počítače s operačním systémem Windows (uživatelské počítače, servery i automatizované pracovní stanice ACS TP) destruktivním malwarem CADDYWIPER; 
  • servery běžící na Linuxu prostřednictvím škodlivých skriptů ORCSHRED, SOLOSHRED, AWFULSHRED; 
  • aktivní síťové prvky.

Na základě prvních analýz vidíme jasnou souvislost s útoky na ukrajinskou rozvodnou síť z roku 2016, jejichž následkem došlo k masivním výpadkům elektřiny. Nyní byly použity inovované útočné nástroje, zejména malware Industroyer v nové verzi, ale pachatel byl s největší pravděpodobností totožný - ruskojazyčná útočná skupina Sandworm, která je spojována s ruskou zpravodajskou službou GRU, poukazuje na spojitost s útoky na kyjevskou rozvodnou síť Michal Cebák, bezpečnostní analytik ESET.

Útok byl rozfázován. K prvnímu kompromitování systémů obětí došlo v únoru 2022. Druhá fáze nastala 8. dubna 2022 a měla za úkol odpojit elektrické rozvodny a zcela vyřadit infrastrukturu napadané společnosti. 

Jednotlivé komponenty APT malwaru Industroyer2 (Zdroj: WeLiveSecurity.com)

Cebák rozvádí informace o nejnovějším kyberútoku:

„Kromě Industroyeru2 byly pro útok použity další škodlivé kódy. Detekovali jsme vzorky malware zahrnující mimo jiné i CaddyWiper, se kterým jsme se setkali při útocích na ukrajinské finanční instituce v polovině března. V tuto chvíli nevíme, jak přesně došlo k infikování napadené organizace, to je předmětem dalšího vyšetřování.“

Softwarové prostředky, které využívají kyberzločinci Sandworm, jsou běžně označované jako APT - z anglického Advanced Persistent Threat - což znamená pokročilé, trvalé hrozby. Jde o komplexní útočné systémy, které typicky:

  • napadají státní úřady, finanční společnost či jiným způsobem významné organizace; 
  • zůstávají dlouho nerozpoznány; 
  • působí dlouhodobě; 
  • mažou stopy po agens jednotlivých kroků útoku;
  • spadají do portfolia státem sponzorovaných skupin kyberzločinců.

IoC alias Indikátory kompromitace

IoC jsou důkazem, že došlo k narušení systému a představují unikátní identifikátory dané hrozby. ESET určil IoC útoku Sandword: 

  • FD9C17C35A68FC505235E20C6E50C622AED8DEA0
  • 6FA04992C0624C7AA3CA80DA6A30E6DE91226A16
  • 9CE1491CE69809F92AE1FE8D4C0783BD1D11FBE7
  • 0090CB4DE31D2D3BCA55FD4A36859921B5FC5DAE
  • D27D0B9BB57B2BAB881E0EFB97C740B7E81405DF
  • 3CDBC19BC4F12D8D00B81380F7A2504D08074C15
  • 8FC7646FA14667D07E3110FE754F61A78CFDE6BC

Zdroje

  • CERT.gov.ua
  • ESET
  • WeLiveSecurity.com

 

 

Tento program naleznete ke stažení v našem katalogu www.instaluj.cz

 

 

 

 

 

Mistral Small 3: malý, ale s velkými možnostmi

Francouzští vývojáři Mistral, známí svou láskou k open-source, přichází s novým AI modelem Mistral Small 3. S 24 miliardami parametrů je sice menší než konkurenční obři, zato však nabízí rychlost, nízké...

DeepSeek R1 a Qwen2.5-Max: přijde osvěžení AI z Číny?

Nové AI modely DeepSeek R1 a Qwen2.5-Max představují dva odlišné přístupy k tréninku a provozním nárokům, které by mohly zásadně ovlivnit budoucí vývoj umělé inteligence. Zatímco DeepSeek R1 se profiluje jako model postavený na...

Grok od xAI: první kroky v podobě samostatné aplikace

Grok, umělý inteligentní asistent od společnosti xAI, udělal další krok na cestě k větší dostupnosti. Coby samostatná aplikace se šíří na další platformy. Co Grok nabídne, kde ho již můžeme vyzkoušet a co teprve přijde? ...

VLC otitulkuje i neotitulkované... samozřejmě s pomocí AI

Nejhorší je, když najdete filmovou perlu, ale nemáte k ní titulky. A když už je najdete, tak nesedí. A i když ve VLC posunete jejich časování vůči časování zvukové stopy, tak se ty stopy neustále rozcházejí - a to dokonce nikoliv symetricky. To pak...


 
© 2005-2025 PS Media s.r.o. - digital world
 

reklama