Os ciberataques contra empresas de energia em dezembro de 2015 estão ligados a ataques contra media e agências governamentais ucranianas: analisando o malware KillDisk usado nos ataques, os investigadores da ESET descobriram que a nova variante deste malware contém funções adicionais para sabotagem de sistemas industriais.
A ESET, empresa pioneira em soluções de segurança, descobriu que a interrupção no serviço de eletricidade a 23 de dezembro de 2015 na região Ivano-Frankivsk, na Ucrânia, que deixou cerca de 700 mil pessoas sem luz durante várias horas, não foi um incidente isolado. Investigadores da ESET revelaram que outras empresas de distribuição elétrica na Ucrânia foram alvo de ciberataques no mesmo período.
De acordo com a ESET, os ataques têm usado o trojan BlackEnergy para plantar um componente KillDisk nos computadores alvo de modo a não permitir o seu boot.
O trojan BlackEnergy é modular e aplica vários componentes descarregáveis para levar a cabo tarefas específicas. Em 2014, este trojan foi usado numa série de ciberataques contra alvos governamentais na Ucrânia. Nos ataques recentes contra empresas de distribuição elétrica, um destrutivo trojan KillDisk foi descarregado e executado em sistemas previamente afetados com o trojan BlackEnergy.
A primeira ponte entre o BlackEnergy e o KillDisk foi reportada pela agência de cibersegurança ucraniana CERT-UA, em novembro de 2015. Nessa altura, várias agências noticiosas foram atacadas a tempo das eleições locais ucranianas de 2015. O relatório mencionou que uma grande quantidade material em vídeo e vários documentos foram destruídos como resultado do ataque.
A variante do KillDisk usada nos ataques recentes continha algumas funções adicionais. Além de ser capaz de eliminar ficheiros de sistema para não permitir o boot – uma funcionalidade típica deste tipo de trojan destrutivo – esta variante em particular possuía código especificamente desenhado para sabotar sistemas industriais.
“Além das habituais funcionalidades do KillDisk, o trojan também tentaria eliminar processos pertencentes a uma plataforma comummente usada em sistemas de controlo industriais,” explicou Anton Cherepanov, investigador de malware na ESET.
Caso estes processos sejam encontrados no sistema alvo, o trojan tentará eliminá-los e substituir os seus ficheiros executáveis correspondentes no disco rígido de forma a tornar o restauro do sistema mais difícil.
“A nossa análise do malware KillDisk detetado em várias empresas de distribuição elétrica na Ucrânica indica que o mesmo conjunto de ferramentas que foi usado de forma bem-sucedida em ataques contra os media na Ucrânia em novembro de 2015 é também teoricamente capaz de suspender sistemas críticos,” conclui Cherepanov.
Mais informações podem ser encontradas em www.eset.pt e em http://www.welivesecurity.com/2016/01/03/blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry/
Comentários