giovedì 28 gennaio 2016

UNA NUOVA ONDATA DI ATTACCHI INFORMATICI COLPISCE L'INDUSTRIA ENERGETICA UCRAINA

I criminali hanno inviato alle potenziali vittime email di phishing contenenti come allegato un file XLS pericoloso e dei contenuti HTML con un link a un file .PNG posto in un server remoto; in questo modo i criminali erano in grado di ricevere una notifica che la mail era stata spedita e aperta dalla vittima. 

Hacker in azione - Shutterstock 



Roma, 28 gennaio 2016 – I ricercatori di ESET®, il più grande produttore di software per la sicurezza digitale dell'Unione Europea, hanno scoperto una nuova ondata di attacchi verso le compagnie di distribuzione di energia elettrica in Ucraina. Nell'attacco di Dicembre 2015, i criminali avevano come obiettivo quello di causare grandi blackout in diverse regioni ucraine. Rispetto agli ultimi attacchi non è stato utilizzato il famoso BlackEnergy ma delle versioni modificate di una backdoor open-source. 

Utilizzando una backdoor in grado di scaricare dei file eseguibili e di eseguire dei comandi shell, al codice originale della backdoor erano state aggiunte alcune funzionalità usate dal malware, come la creazione di screenshot, il keylogging, o la possibilità di caricare file. La backdoor veniva controllata dai criminali usando un account Gmail, così da rendere estremamente difficile rilevarne le attività nel traffico di rete. 

Gli attacchi malware al settore energetico ucraino sono balzati alla notorietà per aver causato o permesso (il ruolo del malware rimane ancora da capire) un enorme blackout, probabilmente il più eclatante al mondo tra gli attacchi di questo tipo. 

Secondo i ricercatori di ESET al momento non ci sono prove che indichino chi ci sia dietro questi attacchi e tentare di attribuirli attraverso una semplice deduzione basata sull'attuale situazione politica potrebbe essere fuorviante. 

Ulteriori informazioni sull’ultimo attacco all’industria energetica ucraina sono disponibili su WeLiveSecurity, il blog di ESET, al seguente link.  

Nessun commento: