- Os investigadores da ESET colaboraram com a unidade nacional ucraniana para resposta a emergências informáticas CERT-UA para analisar o ataque a um fornecedor de energia na Ucrânia.
- O ataque usou malware capaz de prejudicar sistemas de controlo industrial e apagadores de disco convencionais para os sistemas operativos Windows, Linux e Solaris.
- A ESET avalia como muito provável que os atacantes tenham utilizado uma nova versão do malware Industroyer, que foi usado em 2016 para derrubar a rede de energia na Ucrânia.
Os investigadores da ESET, empresa global líder em soluções de cibersegurança, responderam a um ciber-incidente que afetou um fornecedor de energia na Ucrânia. Em estreita colaboração com a unidade nacional ucraniana para resposta a emergências informáticas CERT-UA, a ESET analisou o incidente a fim de colmatar e proteger esta rede de infraestrutura crítica.
A colaboração resultou na descoberta de uma nova variante do Industroyer – designada agora pela ESET e CERT-UA como Industroyer2 – um malware usado em 2016 pelo grupo de cibercriminosos Sandworm para derrubar a rede de energia na Ucrânia. Neste caso, os atacantes do grupo tentaram implementar o Industroyer2 nas subestações elétricas de alta voltagem na Ucrânia.
Além do Industroyer2, o grupo Sandworm utilizou outros malwares destrutivos, incluindo uma nova versão do CaddyWiper, que a ESET acredita ter sido implementado para abrandar o processo de recuperação e evitar que os operadores do fornecedor de energia recuperassem o controlo das consolas dos sistemas de controlo industrial. Na rede da empresa atacada foram ainda encontrados componentes de ataque como um worm e um apagador de dados (wiper). Entre os sistemas visados, encontram-se máquinas com Windows, Linux e Solaris.
A Ucrânia é novamente palco para ciberataques a infraestruturas críticas. A nova campanha com o Industroyer2 segue-se a várias ondas de apagadores de dados que têm visado vários setores do país. Os investigadores da ESET continuam a monitorizar a paisagem de ameaças por forma a contribuir para a proteção das organizações deste tipo de ataques destrutivos.
Para mais informação técnica, consulte o artigo completo no WeLiveSecurity.
Post A Comment:
0 comments: