DIABASTE DWREAN SEC 137
techmail
anga2023
DIGITAL TV 175
securityreport e mag odhgos 2021
23 Οκτωβρίου 2018 11:10

ESET: Η ομάδα GreyEnergy βάζει στο στόχαστρο κρίσιμες υποδομές

admin ajax.php?action=kernel&p=image&src=file%3Dwp content%252Fuploads%252F2022%252F05%252Fbd418eceb71c39c559a5adf3c6aac5ac XL

Η ESET έδωσε στη δημοσιότητα λεπτομέρειες για ένα διάδοχο της ομάδας κυβερνοεγκληματιών APT BlackEnergy. Ο συγκεκριμένος κακόβουλος δράστηςΗ ESET έδωσε στη δημοσιότητα λεπτομέρειες για ένα διάδοχο της ομάδας κυβερνοεγκληματιών APT BlackEnergy. Ο συγκεκριμένος κακόβουλος δράστης, που η ESET ονόμασε GreyEnergy, έχει επικεντρωθεί σε ενέργειες κατασκοπείας και υποκλοπών, προετοιμάζοντας ενδεχομένως μελλοντικές επιθέσεις στον κυβερνοχώρο.

Η ομάδα BlackEnergy τρομοκρατούσε την Ουκρανία για χρόνια με αποκορύφωμα το Δεκέμβριο του 2015, όταν προκάλεσε μπλακάουτ αφήνοντας 230 χιλιάδες ανθρώπους χωρίς ηλεκτρικό ρεύμα, στην πρώτη διακοπή ρεύματος από κυβερνοεπίθεση που έχει καταγραφεί παγκοσμίως. Την εποχή εκείνη, οι ερευνητές της ESET άρχισαν να εντοπίζουν κι ένα άλλο πλαίσιο ανάπτυξης κακόβουλου λογισμικού, ονομάζοντάς το GreyEnergy.

«Τα τελευταία τρία χρόνια έχουμε δει την ομάδα GreyEnergy να εμπλέκεται σε επιθέσεις εναντίον εταιριών ενέργειας και άλλων στόχων υψηλού προφίλ στην Ουκρανία και την Πολωνία», σημειώνει ο Anton Cherepanov, Senior Security Researcher της ESET και επικεφαλής της έρευνας.

Η επίθεση στις ουκρανικές ενεργειακές υποδομές το 2015 αποτελεί την τελευταία γνωστή επιχείρηση, όπου χρησιμοποιήθηκε η εργαλειοθήκη της ομάδας BlackEnergy. Στη συνέχεια, οι ερευνητές της ESET κατέγραψαν τη δράση της TeleBots, μιας νέας υπο-ομάδας APT.

Η ομάδα TeleBots είναι κυρίως γνωστή για το παγκόσμιο ξέσπασμα του NotPetya, που, κρυπτογραφώντας δίσκους συστημάτων, παρέλυσε τις επιχειρησιακές δραστηριότητες σε όλο τον κόσμο το 2017, προκαλώντας ζημιές δισεκατομμυρίων δολαρίων στις ΗΠΑ. Όπως επιβεβαίωσαν πρόσφατα οι ερευνητές της ESET, η ομάδα TeleBots συνδέεται επίσης με το Industroyer, το πιο ισχυρό σύγχρονο malware που στοχεύει στα βιομηχανικά συστήματα ελέγχου και βρίσκεται πίσω από τη δεύτερη διακοπή ηλεκτρικού ρεύματος που σημειώθηκε στην πρωτεύουσα της Ουκρανίας, Κίεβο, το 2016.

«Η ομάδα GreyEnergy εμφανίστηκε παράλληλα με την TeleBots, αλλά, σε αντίθεση με αυτή, οι δραστηριότητες της δεν περιορίζονται στην Ουκρανία και μέχρι στιγμής δεν είναι καταστροφικές. Είναι σαφές ότι θέλουν να κρατήσουν χαμηλό προφίλ» σχολιάζει ο Anton Cherepanov.

Σύμφωνα με την εμπεριστατωμένη ανάλυση της ESET, το κακόβουλο λογισμικό της GreyEnergy συνδέεται στενά με το κακόβουλο λογισμικό της BlackEnergy και της TeleBots. Λόγω της «modular» φύσης του, η λειτουργικότητά του εξαρτάται από το πώς θα συνδυάσει ο χειριστής τα επιμέρους δομικά στοιχεία (modules) πριν το εγκαταστήσει στα IT συστήματα του θύματος.

Τα modules που περιγράφονται στην ανάλυση της ESET χρησιμοποιήθηκαν για κατασκοπεία και υποκλοπές και περιλαμβάνουν: backdoor, εξαγωγή αρχείων, λήψη στιγμιότυπων οθόνης, keylogging, κλοπή κωδικών και διαπιστευτηρίων κλπ. «Δεν έχουμε εντοπίσει modules που να στοχεύουν ειδικά σε λογισμικό ή συσκευές βιομηχανικών συστημάτων ελέγχου. Ωστόσο, παρατηρήσαμε ότι οι χειριστές της GreyEnergy έχουν στρατηγικά στοχεύσει ενάντια σε σταθμούς εργασίας ICS που χρησιμοποιούν λογισμικό και διακομιστές SCADA» εξηγεί ο Anton CherepanovΟι αποκαλύψεις και οι αναλύσεις της ESET για την ομάδα GreyEnergy ενισχύουν σημαντικά το ποσοστό επιτυχίας των αμυντικών τεχνικών εναντίον της συγκεκριμένης απειλής, καθώς και για την καλύτερη κατανόηση των τακτικών, των εργαλείων και των διαδικασιών των πιο προηγμένων ομάδων APT. Περισσότερες λεπτομέρειες βρίσκονται στο welivesecurity.com blog post και το σχετικό white paperΣημείωμα για τους συντάκτες: Όταν η ομάδα ερευνών της ESET αναφέρεται λεπτομερώς σε κυβερνοεπιθέσεις και εντοπίζει εγκληματικές ομάδες στον κυβερνοχώρο, βασίζεται σε τεχνικούς δείκτες για να δημιουργήσει συνδέσμους μεταξύ τους, όπως ομοιότητες κώδικα, κοινές υποδομές Command & Control, αλυσίδες εκτέλεσης malware και άλλα στοιχεία. Δεδομένου ότι η ESET δεν συμμετέχει σε επί τόπου έρευνες των οργάνων επιβολής νόμου ή έρευνες των Υπηρεσιών Πληροφοριών, δεν μπορεί να προβεί σε εικασίες για ενδεχόμενη εμπλοκή εθνικού κράτους σε αυτές τις επιθέσεις.

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

  • Security Report, 137

    Security Report, 137

    Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Μαρτίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχοςθα βρείτε ενδιαφέροντα θέματα και δοκιμές πο...
  • Δυναμικότατη η επιστροφή της Salonica Electronix

    Δυναμικότατη η επιστροφή της Salonica Electronix

    Εντυπωσιακά επανήλθε στο προσκήνιο η Salonica Electronix, μετά την απουσία της κατά τα δύσκολα χρόνια της πανδημίας. Η έκθεση διεξήχθη στην ευρύχωρη αίθουσα Grand Pietra του ξενοδοχείου Porto Pala...
  • Ανάλυση ροής κυκλοφορίας στα εμπορικά καταστήματα

    Ανάλυση ροής κυκλοφορίας στα εμπορικά καταστήματα

    Σήμερα η επιτυχία και η κερδοφορία μίας επιχείρησης, ανεξάρτητα από τα προϊόντα που πουλάει και τις υπηρεσίες που προσφέρει, εξαρτάται σε μεγάλο βαθμό από τα έσοδά των πωλήσεων και από την ικανοπο...
  • Ο ρόλος των συστημάτων φωνητικής αναγγελίας κινδύνου PA/VA και η Απαιτητική σχεδίασή τους

    Ο ρόλος των συστημάτων φωνητικής αναγγελίας κινδύνου PA/VA και η Απαιτητική σχεδίασή τους

    Η εκκένωση ή η μαζική ενημέρωση των ανθρώπων που βρίσκονται σε  ένα κτίριο ή ένα εμπορικό κέντρο, σε διάφορους χώρους εκδηλώσεων όπως θέατρα και συναυλιακούς χώρους, σε σταθμούς μέσων μαζικής...
  • HIKVΙSION eDVRs

    HIKVΙSION eDVRs

    Η HΙKVISION παρουσίασε πρόσφατα το πρώτο καταγραφικό eDVR με ενσωματωμένο δίσκο eSSD σε μορφή chip (μνήμη flash). Στο άμεσο μέλλον αναμένεται οι δίσκοι SSD να αντικαταστήσουν τους κανονικούς σκληρ...
ΤΟ ΑΠΟΛΥΤΟ
ΠΕΡΙΟΔΙΚΟ
ΓΙΑ ΤΑ
ΣΥΣΤΗΜΑΤΑ
ΑΣΦΑΛΕΙΑΣ

ΕΠΙΚΟΙΝΩΝΙΑ
LIBRA PRESS
Καυκάσου 145, Αθήνα, 11364



ΕΝΗΜΕΡΩΤΙΚΑ ΔΕΛΤΙΑ


Securityreport.gr - Το απόλυτο περιοδικό για τα συστήματα ασφαλείας
Libra Press © Copyright 2022 | All Rights Reserved
Dual Design