Ten sam szkodliwy program został już raz wykorzystany - w 2016 r. uderzyła z jego pomocą grupa Sandworm APT. Wówczas doszło do głośnej awarii, która spowodowała przerwy w dostawie energii na Ukrainie.
Obecnie atakujący podjęli próbę znacznie bardziej rozległego działania - rozmieścili szkodliwego Industroyera na podstacjach wysokiego napięcia na Ukrainie. Wirusa z „zapalnikiem czasowym”, który miał zaatakować 8 kwietnia, umieszczono prawdopodobnie 23 marca. Eksperci firmy Eset i ukraińskich instytucji dbających o cyberbezpieczeństwo, którzy wykryli wirusa, twierdzą, że napastnicy planowali atak przez ponad dwa tygodnie. Na szczęście udało się go odeprzeć.
Industroyer2 to dość zaawansowana cyberbroń, ale – jak zauważa Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w Eset – jego budowa generuje pewne ograniczenia dla atakujących, którzy muszą rekompilować oprogramowanie dla każdej nowej ofiary lub środowiska.
- Biorąc pod uwagę, że rodzina Industroyer została dotychczas użyta jedynie dwukrotnie, z pięcioletnią przerwą między każdą wersją, prawdopodobnie nie jest to ograniczenie dla operatorów grupy Sandworm - ocenia ekspert. I zastanawia się jak przestępcom udało się wpuścić wirusa do wewnętrznej sieci. - W tym momencie nie wiemy, w jaki sposób atakujący przedostali się z sieci IT do sieci Industrial Control System (ICS) - podkreśla.
Czytaj więcej
Rosyjskie strony rządowe zmagają się z bezprecedensowymi cyberatakami – donosi agencja informacyjna TASS. Szczegóły nie są znane, ale agencja wskazuje, że ruch destabilizujący systemy informatyczne pochodzi z zagranicy.