Skip to main content
Hermes Banner 2
digi210
securityreport e mag odhgos 2021
23 Οκτωβρίου 2018 10:10

ESET: Η ομάδα GreyEnergy βάζει στο στόχαστρο κρίσιμες υποδομές

bd418eceb71c39c559a5adf3c6aac5ac XL ab72fb1e

Η ESET έδωσε στη δημοσιότητα λεπτομέρειες για ένα διάδοχο της ομάδας κυβερνοεγκληματιών APT BlackEnergy. Ο συγκεκριμένος κακόβουλος δράστηςΗ ESET έδωσε στη δημοσιότητα λεπτομέρειες για ένα διάδοχο της ομάδας κυβερνοεγκληματιών APT BlackEnergy. Ο συγκεκριμένος κακόβουλος δράστης, που η ESET ονόμασε GreyEnergy, έχει επικεντρωθεί σε ενέργειες κατασκοπείας και υποκλοπών, προετοιμάζοντας ενδεχομένως μελλοντικές επιθέσεις στον κυβερνοχώρο.

Η ομάδα BlackEnergy τρομοκρατούσε την Ουκρανία για χρόνια με αποκορύφωμα το Δεκέμβριο του 2015, όταν προκάλεσε μπλακάουτ αφήνοντας 230 χιλιάδες ανθρώπους χωρίς ηλεκτρικό ρεύμα, στην πρώτη διακοπή ρεύματος από κυβερνοεπίθεση που έχει καταγραφεί παγκοσμίως. Την εποχή εκείνη, οι ερευνητές της ESET άρχισαν να εντοπίζουν κι ένα άλλο πλαίσιο ανάπτυξης κακόβουλου λογισμικού, ονομάζοντάς το GreyEnergy.

«Τα τελευταία τρία χρόνια έχουμε δει την ομάδα GreyEnergy να εμπλέκεται σε επιθέσεις εναντίον εταιριών ενέργειας και άλλων στόχων υψηλού προφίλ στην Ουκρανία και την Πολωνία», σημειώνει ο Anton Cherepanov, Senior Security Researcher της ESET και επικεφαλής της έρευνας.

Η επίθεση στις ουκρανικές ενεργειακές υποδομές το 2015 αποτελεί την τελευταία γνωστή επιχείρηση, όπου χρησιμοποιήθηκε η εργαλειοθήκη της ομάδας BlackEnergy. Στη συνέχεια, οι ερευνητές της ESET κατέγραψαν τη δράση της TeleBots, μιας νέας υπο-ομάδας APT.

Η ομάδα TeleBots είναι κυρίως γνωστή για το παγκόσμιο ξέσπασμα του NotPetya, που, κρυπτογραφώντας δίσκους συστημάτων, παρέλυσε τις επιχειρησιακές δραστηριότητες σε όλο τον κόσμο το 2017, προκαλώντας ζημιές δισεκατομμυρίων δολαρίων στις ΗΠΑ. Όπως επιβεβαίωσαν πρόσφατα οι ερευνητές της ESET, η ομάδα TeleBots συνδέεται επίσης με το Industroyer, το πιο ισχυρό σύγχρονο malware που στοχεύει στα βιομηχανικά συστήματα ελέγχου και βρίσκεται πίσω από τη δεύτερη διακοπή ηλεκτρικού ρεύματος που σημειώθηκε στην πρωτεύουσα της Ουκρανίας, Κίεβο, το 2016.

«Η ομάδα GreyEnergy εμφανίστηκε παράλληλα με την TeleBots, αλλά, σε αντίθεση με αυτή, οι δραστηριότητες της δεν περιορίζονται στην Ουκρανία και μέχρι στιγμής δεν είναι καταστροφικές. Είναι σαφές ότι θέλουν να κρατήσουν χαμηλό προφίλ» σχολιάζει ο Anton Cherepanov.

Σύμφωνα με την εμπεριστατωμένη ανάλυση της ESET, το κακόβουλο λογισμικό της GreyEnergy συνδέεται στενά με το κακόβουλο λογισμικό της BlackEnergy και της TeleBots. Λόγω της «modular» φύσης του, η λειτουργικότητά του εξαρτάται από το πώς θα συνδυάσει ο χειριστής τα επιμέρους δομικά στοιχεία (modules) πριν το εγκαταστήσει στα IT συστήματα του θύματος.

Τα modules που περιγράφονται στην ανάλυση της ESET χρησιμοποιήθηκαν για κατασκοπεία και υποκλοπές και περιλαμβάνουν: backdoor, εξαγωγή αρχείων, λήψη στιγμιότυπων οθόνης, keylogging, κλοπή κωδικών και διαπιστευτηρίων κλπ. «Δεν έχουμε εντοπίσει modules που να στοχεύουν ειδικά σε λογισμικό ή συσκευές βιομηχανικών συστημάτων ελέγχου. Ωστόσο, παρατηρήσαμε ότι οι χειριστές της GreyEnergy έχουν στρατηγικά στοχεύσει ενάντια σε σταθμούς εργασίας ICS που χρησιμοποιούν λογισμικό και διακομιστές SCADA» εξηγεί ο Anton CherepanovΟι αποκαλύψεις και οι αναλύσεις της ESET για την ομάδα GreyEnergy ενισχύουν σημαντικά το ποσοστό επιτυχίας των αμυντικών τεχνικών εναντίον της συγκεκριμένης απειλής, καθώς και για την καλύτερη κατανόηση των τακτικών, των εργαλείων και των διαδικασιών των πιο προηγμένων ομάδων APT. Περισσότερες λεπτομέρειες βρίσκονται στο welivesecurity.com blog post και το σχετικό white paperΣημείωμα για τους συντάκτες: Όταν η ομάδα ερευνών της ESET αναφέρεται λεπτομερώς σε κυβερνοεπιθέσεις και εντοπίζει εγκληματικές ομάδες στον κυβερνοχώρο, βασίζεται σε τεχνικούς δείκτες για να δημιουργήσει συνδέσμους μεταξύ τους, όπως ομοιότητες κώδικα, κοινές υποδομές Command & Control, αλυσίδες εκτέλεσης malware και άλλα στοιχεία. Δεδομένου ότι η ESET δεν συμμετέχει σε επί τόπου έρευνες των οργάνων επιβολής νόμου ή έρευνες των Υπηρεσιών Πληροφοριών, δεν μπορεί να προβεί σε εικασίες για ενδεχόμενη εμπλοκή εθνικού κράτους σε αυτές τις επιθέσεις.

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, Μάρτιος 2026
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Μαρτίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος, θα βρείτε ενδιαφέροντα θέματα που απευθύνοντ…
Πυράντοχα καλώδια για συστήματα πυρανίχνευσης
Ένα σύστημα πυρανίχνευσης σε μεγάλες εγκαταστάσεις, επαγγελματικά και ιδιωτικά κτίρια είναι κρίσιμης σημασίας για την προστασία της ανθρώπινης ζωής και της περιουσίας. Οι πίνακες ελέγχου και οι περι…
Επένδυση στο Μέλλον με Νέο Κτίριο, Νέα Δυναμική
Η Vector Security συνεχίζει με σταθερά βήματα την αναπτυξιακή της πορεία, εγκαινιάζοντας το νέο της κτίριο στο Περιστέρι, σε κεντρικό οδικό άξονα με άμεση και εύκολη πρόσβαση από όλη την Αττική. Η κ…
Golmar SUPRA: Μπουτονιέρα τεχνολογίας αιχμής για την είσοδο του αύριο
Η μπουτονιέρα SUPRA της Golmar αποτελεί μία από τις πιο ολοκληρωμένες και τεχνολογικά προηγμένες λύσεις θυροτηλεοράσεων και ελέγχου πρόσβασης στην αγορά. Σχεδιασμένη να καλύπτει ένα ευρύ φάσμα εφαρμ…
INIM Emergency Lighting: Όταν η ασφάλεια συναντά το φως!
Η σειρά προϊόντων φωτισμού ασφαλείας της INIM αποτελεί ολοκληρωμένη πρόταση σηματοδότησης για αξιόπιστη και αποδοτική διαχείριση της εκκένωσης κάθε εγκατάστασης σε περίπτωση έκτακτης ανάγκης. Είναι…
KalemisBros: Η διάρκεια έρχεται με διατήρηση της ταυτότητας!
Ο Ιωάννης Καλέμης, Technical Director της KalemisBros, μίλησε στο Security Report για την μέχρι τώρα πορεία της εταιρείας, για το παρόν και το μέλλον της! Από το 2002, εδώ και σχεδόν 25 χρόνια, η…
Επισκόπηση απορρήτου

Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.