Hakerzy znowu atakują ukraińskie elektrownie

Pod koniec grudnia hakerzy zaatakowali kilka ukraińskich zakładów energetycznych, w wyniku czego prawie milion mieszkańców Ukrainy zostało pozbawionych dostępu do energii elektrycznej. Teraz hakerzy zaatakowali ponownie. Pracownicy firmy Eset zidentyfikowali właśnie nową falę ataków ukierunkowanych na ukraińskie firmy energetyczne. Można by pomyśleć, że najnowszy atak jest powiązany z poprzednim. Szczególnie dlatego, że cyberprzestępcy w obu przypadkach inicjowali infekcję poprzez wiadomości mailowe i złośliwe makra ukryte w załączanych plikach pakietu Office. To, co odróżnia oba ataki, to zagrożenie pobierane na komputer ofiary przez wspomniane makra. Analitycy podkreślają, że wykryte przez nich w najnowszym ataku zagrożenie oczekuje na komplet instrukcji działania od atakujących.

Pod koniec grudnia ukraińskie przedsiębiorstwa energetyczne padły ofiarą ataku cybernetycznego, którego efektem była kilkugodzinna przerwa w dostawach prądu do ukraińskich mieszkań. Na początku stycznia eksperci z firmy antywirusowej ESET poinformowali, że wspomniana przerwa w dostawie prądu była prawdopodobnie skutkiem Eset zagrożeń BlackEnergy i KillDisk, jakimi atakujący zainfekowali komputery pracowników jednego z lokalnych dostawców energii.

Scenariusz najnowszego ataku na przedsiębiorstwa energetyczne na Ukrainie, zidentyfikowanego przez ekspertów z firmy Eset 19 stycznia br., nie zmienił się znacznie od tego grudniowego, o którym głośno zrobiło się na początku stycznia. Podobnie jak wtedy i tym razem cyberprzestępcy wysłali wiadomości, które poprzez socjotechniczne sztuczki przekonywały odbiorców – pracowników ukraińskich przedsiębiorstw energetycznych – do otwarcia załączonego pliku o rozszerzeniu.xls. Oprócz załącznika, w treści wiadomości znajdował się także link do pliku graficznego.png, dzięki któremu atakujący zyskali dokładną statystykę skuteczności ataku (każdy pobrany z serwera obrazek odpowiada jednemu otwarciu maila z pułapką).

Rdzeniem ataku były złośliwe makra ukryte w dokumentach Office załączonych do wiadomości e-mail. Atakujący, przy pomocy socjotechnicznych sztuczek nakłaniali swoje ofiary do otwarcia wspomnianych załączników oraz do zignorowania wbudowanego systemu ostrzegania przed zagrożeniami (Microsoft Office Security Warning). Po uruchomieniu dodanego do wiadomości pliku użytkownikowi wyświetlany był następujący komunikat (tłumaczenie oryginalnej treści): „Uwaga! Niniejszy dokument został utworzony w nowszej wersji pakietu Microsoft Office. Makra są potrzebne, aby wyświetlić zawartość dokumentu”. Po włączeniu makr automatycznie uruchamiał się trojan, który pobierał kolejne złośliwe pliki ze zdalnego serwera cyberprzestępcy. W tym ataku nie wykorzystano zagrożenia BlackEnergy, odpowiedzialnego prawdopodobnie za przerwanie dostaw energii elektrycznej do gospodarstw w ukraińskim obwodzie iwanofrankiwskim. Tym razem na komputerze pracowników przedsiębiorstw energetycznych została zainstalowana zmodyfikowana wersja bezpłatnego backdoora o nazwe gcat. Backdoor ten umożliwia atakującemu zlecenie pobrania z sieci kolejnych plików, ich uruchomienie i wykonanie dowolnej komendy wiersza poleceń. Backdoor jest kontrolowany przez cyberprzestępców poprzez konta Gmail. W opinii ekspertów z firmy Eset to dodatkowo zabezpiecza i utrudnia identyfikację ataku w zaatakowanej sieci.

Najważniejsze media w kraju i na świecie przypisywały autorstwo poprzedniego ataku grupom hakerów działających na zlecenie Rosji. Obecnie nie ma jednoznacznych wskazówek, które mogłyby zidentyfikować, kto stoi za najnowszymi atakami. Próba przypisania odpowiedzialności za ten atak może opierać się wyłącznie na aktualnej sytuacji geopolitycznej.