许多乌克兰电力公司在12月份看到新的网络攻击,这是短暂的数万客户短暂淘汰电力。
安全供应商ESET周三表示,攻击使用不同类型的恶意软件,提示有关是否涉及相同组或组的疑问。
“恶意软件基于一个可自由的开源后台 - 没有人会从涉嫌国家赞助的恶意软件运营商那里,”ESET的高级恶意软件研究员罗伯特Lipovsky写道。
新发现深化了谁是针对乌克兰公司的谜团。
“目前的发现表明,也应该考虑虚假标志操作的可能性,”Lipovsky写道。“总结一下,目前的发现不会让我们更接近揭开乌克兰袭击的起源。相反,它提醒我们避免跳到鲁莽结论。“
12月对两位服务提供商,PrykarpattyaoBlenergo和Kyivoblenergo的攻击是最良好的记录事件,迄今为止对专家长期警告的关键基础设施的威胁。
Kyivoblenergo在一份声明中表示,在30个变电站下线后,80,000名客户在短暂影响。对事件的研究显示运营商快速切换以手动操作该站以恢复服务。
在攻击中使用的恶意软件被称为黑能量,已被安全公司Isight合作伙伴联系到一个具有强大俄罗斯兴趣的小组绰号,绰号为Sandworm团队。
但专家们旨在归咎于归因于俄罗斯政府的袭击,这是乌克兰自2014年被附加克里米亚的巨大赔率。CyberActacks的归属很困难,因为攻击者可以采取各种步骤来模糊他们的活动起源。
SANS产业控制系统(ICS)团队于1月发布了一个博客帖子。1说恶意软件可能让攻击者进入系统,但并不孤单地导致中断。
Lipovsky写道,最新攻击始于派遣给受害者的目标矛网络钓鱼电子邮件。电子邮件包含一个恶意Microsoft Excel文件,如果执行,则启动启动特洛伊木马下载器的宏。那段代码然后从另一个远程服务器中提取恶意软件。
ESET.最近向乌克兰电力公司的员工发送了一封矛网络钓鱼电子邮件的样本。
恶意软件是GCAT后门的修改版本,Lipovsky写道。
“后门由使用Gmail帐户的攻击者控制,这使得难以检测网络中的这种流量,”他写道。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。