BlackEnergy colpisce ancora: ESET individua la nuova componente KillDisk,
responsabile degli ultimi attacchi ai media e alle compagnie elettriche in Ucraina
I ricercatori di ESET hanno scoperto che la nuova variante di questo malware conteneva delle funzionalità aggiuntive
per il sabotaggio di sistemi industriali
I ricercatori ESET, il più il più grande produttore di software per la sicurezza digitale dell'Unione Europea, hanno scoperto che il blackout che lo scorso 23 dicembre ha lasciato senza elettricità circa 700.000 persone in Ucraina non era un fenomeno isolato e che contemporaneamente, sempre in Ucraina, erano state attaccate dai cybercriminali altre aziende fornitrici di energia. I criminali hanno usato la backdoor BlackEnergy per inserire la componente KillDisk nei computer colpiti, in modo che non potessero più essere riavviati.
Il trojan BlackEnergy con funzionalità backdoor è un malware modulare che può scaricare vari componenti per completare specifiche attività. Nel 2014 è stato usato per una serie di attacchi di cyber spionaggio verso bersagli di alto profilo legati al governo ucraino. Nei recenti attacchi alle compagnie di distribuzione di energia elettrica, su dei sistemi precedentemente infettati da BlackEnergy è stata scaricata ed eseguita la nuova componente KillDisk, che ha avuto effetti devastanti.
Il primo collegamento noto tra BlackEnergy e KillDisk era stato riportato dall'agenzia di sicurezza informatica ucraina, CERT-UA, nel Novembre del 2015. In quell'occasione furono attaccati diversi media proprio in concomitanza con le elezioni locali ucraine del 2015. Nel rapporto si afferma che a causa dell'attacco furono distrutti tantissimi materiali video e vari documenti.
La variante di KillDisk utilizzata nei recenti attacchi contro le aziende ucraine fornitrici di energia conteneva anche ulteriori funzionalità. Oltre a poter eliminare i file di sistema per impedirne il riavvio – funzionalità tipica dei trojan distruttivi- questa particolare variante conteneva un codice ideato specificamente per sabotare i sistemi industriali, tentando di chiudere i processi legati alle piattaforme comunemente usate proprio nei sistemi di controllo industriale. La nuova componente era in grado, una volta chiusi i sistemi, di sovrascriverà il file eseguibile sull'hardisk con dei dati a caso, per rendere maggiormente complicato il ripristino del sistema stesso.
Le analisi sul malware KillDisk dei ricercatori di ESET indicano che questo stesso strumento utilizzato con successo negli attacchi contro i media Ucraini nel Novembre del 2015 ora è teoricamente in grado di spegnere dei sistemi critici.
Per maggiori informazioni sull'attacco alle compagnie di distribuzione energetica Ucraine e sul malware BlackEnergy/KillDisk visitate il blog WeLiveSecurity di ESET al link http://www.welivesecurity.com/2016/01/03/blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry/
Nessun commento:
Posta un commento