Νέο κύμα ψηφιακών επιθέσεων πλήττει τη βιομηχανία ηλεκτρικής ενέργειας στην Ουκρανία
25.01.2016
17:38
«Αυτή τη στιγμή δεν έχουμε κανένα στοιχείο που να δείχνει ποιος είναι πίσω από αυτές τις επιθέσεις», υποστηρίζουν οι ερευνητές
Ένα νέο κύμα επιθέσεων που στοχεύει εταιρίες παροχής ηλεκτρικής ενέργειας στην Ουκρανία αποκαλύπτει η ESET.
Στα τέλη Δεκεμβρίου του 2015, οι κυβερνοεγκληματίες είχαν κατορθώσει να προκαλέσουν μαζικές διακοπές ρεύματος σε αρκετές περιοχές της Ουκρανίας, ίσως τις πρώτες στον κόσμο ως αποτέλεσμα τέτοιων ενεργειών.
Το σενάριο επίθεσης δεν έχει αλλάξει πολύ από τις προηγούμενες φορές. Οι ψηφιακοί εγκληματίες έστειλαν spear-phishing emails στα πιθανά θύματα. Τα emails αυτά περιείχαν ένα συνημμένο αρχείο με κακόβουλο αρχείο XLS, καθώς επίσης και περιεχόμενο HTML με σύνδεση με ένα αρχείο .PNG εγκατεστημένο σε έναν απομακρυσμένο server, έτσι ώστε οι χάκερ να ειδοποιηθούν ότι το email είχε παραδοθεί και είχε ανοιχτεί από τον στόχο.
«Περιμέναμε να δούμε το κακόβουλο λογισμικό BlackEnergy, αλλά χρησιμοποιήθηκε ένα διαφορετικό malware αυτή τη φορά. Οι κυβερνοεγκληματίες χρησιμοποίησαν τροποποιημένες εκδοχές ενός backdoor ανοιχτού κώδικα» εξηγεί ο Ρόμπερτ Λιπόβσκι, ερευνητής της ESET.
«Αυτή τη στιγμή δεν έχουμε κανένα στοιχείο που να δείχνει ποιος είναι πίσω από αυτές τις επιθέσεις και το να προσπαθήσουμε να τις αποδώσουμε με βάση την τρέχουσα πολιτική κατάσταση θα μπορούσε να μας φέρει στη σωστή απάντηση, θα μπορούσε όμως και όχι. Η τρέχουσα ανακάλυψη δεν μας φέρνει πιο κοντά στην αποκάλυψη της προέλευσης των επιθέσεων στην Ουκρανία. Αντιθέτως, μας υπενθυμίζει να αποφύγουμε βιαστικά συμπεράσματα»,
Στα τέλη Δεκεμβρίου του 2015, οι κυβερνοεγκληματίες είχαν κατορθώσει να προκαλέσουν μαζικές διακοπές ρεύματος σε αρκετές περιοχές της Ουκρανίας, ίσως τις πρώτες στον κόσμο ως αποτέλεσμα τέτοιων ενεργειών.
Το σενάριο επίθεσης δεν έχει αλλάξει πολύ από τις προηγούμενες φορές. Οι ψηφιακοί εγκληματίες έστειλαν spear-phishing emails στα πιθανά θύματα. Τα emails αυτά περιείχαν ένα συνημμένο αρχείο με κακόβουλο αρχείο XLS, καθώς επίσης και περιεχόμενο HTML με σύνδεση με ένα αρχείο .PNG εγκατεστημένο σε έναν απομακρυσμένο server, έτσι ώστε οι χάκερ να ειδοποιηθούν ότι το email είχε παραδοθεί και είχε ανοιχτεί από τον στόχο.
«Περιμέναμε να δούμε το κακόβουλο λογισμικό BlackEnergy, αλλά χρησιμοποιήθηκε ένα διαφορετικό malware αυτή τη φορά. Οι κυβερνοεγκληματίες χρησιμοποίησαν τροποποιημένες εκδοχές ενός backdoor ανοιχτού κώδικα» εξηγεί ο Ρόμπερτ Λιπόβσκι, ερευνητής της ESET.
«Αυτή τη στιγμή δεν έχουμε κανένα στοιχείο που να δείχνει ποιος είναι πίσω από αυτές τις επιθέσεις και το να προσπαθήσουμε να τις αποδώσουμε με βάση την τρέχουσα πολιτική κατάσταση θα μπορούσε να μας φέρει στη σωστή απάντηση, θα μπορούσε όμως και όχι. Η τρέχουσα ανακάλυψη δεν μας φέρνει πιο κοντά στην αποκάλυψη της προέλευσης των επιθέσεων στην Ουκρανία. Αντιθέτως, μας υπενθυμίζει να αποφύγουμε βιαστικά συμπεράσματα»,
καταλήγει ο Ρόμπερτ Λιπόβσκι.
Ακολουθήστε το protothema.gr στο Google News και μάθετε πρώτοι όλες τις ειδήσεις
Δείτε όλες τις τελευταίες Ειδήσεις από την Ελλάδα και τον Κόσμο, τη στιγμή που συμβαίνουν, στο Protothema.gr
Δείτε όλες τις τελευταίες Ειδήσεις από την Ελλάδα και τον Κόσμο, τη στιγμή που συμβαίνουν, στο Protothema.gr