Breaking News

Los ataques de malware en Ucrania Red de potencia también golpeó ferrocarril y mineros




los investigadores de seguridad cibernética que investigan los famosos ataques a la red eléctrica de Ucrania han descubierto indicios de que la misma variante de malware también se utilizó en contra de un operador ferroviario local y una empresa minera.
Los ataques ocurrieron originales antes de Navidad y se llevaron a cabo en contra de los sistemas de TI de los proveedores de energía y Prykarpattiaoblenergo Kyivoblenergo, resultando en apagones de energía para múltiples regiones en el oeste de Ucrania.
Después del incidente pasado y en los titulares de todo el mundo, las empresas de seguridad que investigan los incidentes descubrieron indicios que vinculan los ataques a la BlackEnergy APT, un grupo de espionaje cibernético con los vínculos ruso vagas.
Este grupo emplea su propia variante de malware, también llamado BlackEnergy, que incluye un módulo especial llamado KillDisk, capaz de infectar los sistemas SCADA industriales."El mismo malware ha sido descubierto en los tres objetivos"
Los investigadores de seguridad de Trend Micro están diciendo que, antes de los ataques de Navidad en las dos compañías de redes eléctricas, las muestras del malware BlackEnergy principal y su componente KillDisk También se han detectado en otras empresas.
Los primeros ataques se llevaron a cabo contra una empresa minera de Ucrania en noviembre, en el que el grupo utilizó el malware BlackEnergy que tenía la misma funcionalidad que la que se usa contra las empresas de la red eléctrica.
Por otra parte, el grupo utilizó la misma infraestructura de servidores C & C que ocupan en los ataques de Navidad, y el componente KillDisk fue de nuevo idénticos.
La investigación de Trend Micro también descubrió un operador ferroviario donde se detectó el componente KillDisk, idénticos a los ataques de la red eléctrica pero sin su padre BlackEnergy malware."Los atacantes estaban investigando las empresas en busca de puntos débiles"
"No es notable solapamiento entre el malware utilizado, la infraestructura, los convenios de denominación, y en cierto grado, el tiempo de uso de este software malicioso, por lo tanto, que nos lleva a creer que los mismos actores no sólo están atacando a las compañías eléctricas, sino también las grandes organizaciones mineras y ferroviarias a través de Ucrania ", señaló Kyle Wilhoit, Investigador Principal de amenazas de Trend Micro.
Lo más probable es que el BlackEnergy APT fue ya sea probando su software malicioso antes de que el ataque real (en Navidad) o se limite a ciegas investigando varias empresas ucranianas para ver donde podría conseguir un equilibrio y causar más daño.

No comments