Reklama

Rosja chce odciąć prąd milionom mieszkańców Ukrainy. „Zapalnik czasowy”

Hakerzy przeprowadzili inspirowaną przez Kreml akcję, która miała doprowadzić do paraliżu sieci energetycznej. Do ataku użyli nowy wariant złośliwego oprogramowania Industroyer, który potrafi zakłócać działanie instalacji przemysłowych.

Publikacja: 13.04.2022 11:20

Rosja chce odciąć prąd milionom mieszkańców Ukrainy. „Zapalnik czasowy”

Foto: Bloomberg

Ten sam szkodliwy program został już raz wykorzystany - w 2016 r. uderzyła z jego pomocą grupa Sandworm APT. Wówczas doszło do głośnej awarii, która spowodowała przerwy w dostawie energii na Ukrainie.

Obecnie atakujący podjęli próbę znacznie bardziej rozległego działania - rozmieścili szkodliwego Industroyera na podstacjach wysokiego napięcia na Ukrainie. Wirusa z „zapalnikiem czasowym”, który miał zaatakować 8 kwietnia, umieszczono prawdopodobnie 23 marca. Eksperci firmy Eset i ukraińskich instytucji dbających o cyberbezpieczeństwo, którzy wykryli wirusa, twierdzą, że napastnicy planowali atak przez ponad dwa tygodnie. Na szczęście udało się go odeprzeć.

Industroyer2 to dość zaawansowana cyberbroń, ale – jak zauważa Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w Eset – jego budowa generuje pewne ograniczenia dla atakujących, którzy muszą rekompilować oprogramowanie dla każdej nowej ofiary lub środowiska.

- Biorąc pod uwagę, że rodzina Industroyer została dotychczas użyta jedynie dwukrotnie, z pięcioletnią przerwą między każdą wersją, prawdopodobnie nie jest to ograniczenie dla operatorów grupy Sandworm - ocenia ekspert. I zastanawia się jak przestępcom udało się wpuścić wirusa do wewnętrznej sieci. - W tym momencie nie wiemy, w jaki sposób atakujący przedostali się z sieci IT do sieci Industrial Control System (ICS) - podkreśla.

Czytaj więcej

Hakerzy bombardują Rosję. Rekordowa siła ataku
Reklama
Reklama

Wiadomo, że, gdyby udało się przeprowadzić tę hakerską kampanię, bez prądu mogłyby zostać miliony mieszkańców Ukrainy. Analitycy wskazują, że grupa Sandworm oprócz Industroyer2 do ataku wykorzystała też kilka rodzin destrukcyjnych złośliwych programów, w tym CaddyWiper (program do kasowania zawartości dysków twardych). Ten już raz był użyty w marcu br. do uderzenia w jeden z ukraińskich banków. Wariant ten ponownie miał być aktywowany przy okazji paraliżu dostawcy energii. – Uważamy, że użycie CaddyWiper miało na celu spowolnić proces odzyskiwania systemów i uniemożliwić operatorom firmy energetycznej odzyskanie kontroli nad konsolami ICS. CaddyWiper został umieszczony również na maszynie, na której zainstalowano program Industroyer2, prawdopodobnie w celu zatarcia śladów – dodaje Sadkowski.

Fachowcy nie mają wątpliwości, że za próbą ataku stała grupa wspierana przez Kreml, która miała możliwości, by wcześniej testować wirusa w środowisku przemysłowym. Już w 2020 r. rząd USA informował, że oskarżono sześciu funkcjonariuszy Rosyjskiej Jednostki Wojskowej 74455 Głównego Zarządu Wywiadu (GRU) o udział w wielu cyberatakach, w tym właśnie z użyciem Industroyera.

Bezpieczeństwo
Cyberprzestępcy testują nasze wodociągi
Materiał Promocyjny
UltraGrip Performance 3 wyznacza nowy standard w swojej klasie
Bezpieczeństwo
Cyberbezpieczeństwo? Często tylko na papierze
Materiał Promocyjny
Jak się bronić przed socjotechniką cyberprzestępców
Bezpieczeństwo
Jak manipulacja w sieci działa na nasz mózg
Materiał Promocyjny
Manager w erze AI – strategia, narzędzia, kompetencje AI
Bezpieczeństwo
Pracownicy na celowniku cyberprzestępców
Materiał Promocyjny
Prawnik 4.0 – AI, LegalTech, dane w codziennej praktyce
Reklama
Reklama