Itt a kémkedő és felderítő GreyEnergy csoport
Az ESET felfedezte a BlackEnergy APT-csoport utódját. A kiberbiztonsági cég által GreyEnergy névre keresztelt csoport fő tevékenysége a kémkedés és felderítés, amely feltehetően egy későbbi nagyszabású szabotázsakció előkészítésére szolgál.
Az Ukrajnát évek óta terrorizáló BlackEnergy 2015 decemberében vált ismerté, amikor 230 ezer embert érintő áramkimaradást okozott. Ez volt az első bizonyítottan kibertámadás okozta áramszünet. A támadással egy időben az ESET szakemberei elkezdtek felderíteni egy másik kiberbűnözői csoportot, a GreyEnergy-t.
"Észrevettük, hogy a GreyEnergy számos energiavállalat elleni támadásban, és más kiemelt célpontok elleni akciókban vett részt Ukrajnában és Lengyelországban az elmúlt három év során” - mondja Anton Cherepanov, az ESET vezető biztonsági kutatója, aki a kutatás vezetője volt.
Az Ukrajna elleni 2015-ös kibertámadás volt az utolsó olyan ismert akció, amelynek során a BlackEnergy eszközkészletét használták. Az ESET szakemberei ezt követően dokumentálták egy új APT alcsoport, a TeleBots működését. A TeleBots csoport leginkább a NotPetya, egy 2017-es globális üzleti tevékenységet megzavaró merevlemez-törlő akció révén ismerhető. Ahogy azt az ESET kutatói nemrégiben megerősítették, a TeleBots az Industroyer-hez is köthető, amely a legerősebb, ipari irányítórendszereket támadó modern kártevő. Ez a vírus volt felelős az ukrán fővárost sújtó 2016-os áramkimaradásért.
„A GreyEnergy a TeleBots-szal együtt került felszínre, de a GreyEnergy tevékenysége nem korlátozódik Ukrajnára és eddig még nem okozott károkat. Nyilvánvaló, hogy észrevétlenek szeretnének maradni” – tette hozzá Anton Cherepanov.
Az ESET elemzése szerint a GreyEnergy kártevők szorosan összefüggnek a BlackEnergy és a TeleBots rosszindulatú programokkal. Ezek felépítése moduláris, így a funkcionalitása attól függ, hogy a modulok milyen kombinációját töltik fel az áldozatok rendszereire.
Az ESET elemzésében leírt modulokat kémkedésre és felderítésre használták, és többek között hátsóajtó, fájlkicsomagoló, képernyőfelvétel-készítő, keylogger, jelszavakat és hitelesítőket kiszivárogtató funkciókat foglal magában.
„Nem észleltünk olyan modulokat, amelyek kifejezetten ipari vezérlőrendszerek szoftvereit (Industrial Control Systems – ICS) célozzák. Azonban megfigyeltünk olyan GreyEnergy operátorokat, akik stratégiai céllal támadták a SCADA szoftvereket és szervereket futtató ICS munkaállomásokat” – mondta Anton Cherepanov.
Milyen további okok miatt gondolják az ESET kutatói, hogy a GreyEnergy-nek és a BlackEnergy-nek közük van egymáshoz:
- A GreyEnergy feltűnése egybeesik a BlackEnergy eltűnésével.
- A GreyEnergy legalább egy áldozatát korábban a BlackEnergy is támadta. Mindkét csoport az energiaszektorban és a kritikus infrastruktúrákban érdekelt, és elsősorban ukrán, másodsorban pedig lengyel áldozataik vannak.
- A kártevők keretrendszere igen hasonló. Mindkettő moduláris és mindkettő „mini” hátsóajtót telepít, mielőtt megszerzik az admin jogosultságokat és a teljes verziót installálják.
- A GreyEnergy által használt összes távoli vezérlő szerver (C&C, command-and-control) aktív Tor relay volt. A BlackEnergy és az Industroyer esetében is ez történt. Az ESET szakemberei azt feltételezik, hogy ez a csoport által használt egyik operatív biztonsági technika, amelyek révén az üzemeltetők titkos módon csatlakozhatnak ezekhez a szerverekhez.
Az ESET elemzése és az eredmények nyilvánosságra hozatala a GreyEnergy kapcsán kiemelten fontos kiberbűnözőkkel szembeni sikeres védekezéshez, valamint a legfejlettebb APT-csoportok taktikájának, eszközeinek és eljárásainak jobb megértéséhez.
További részletek a WeLiveSecurity.com oldalon található angol nyelvű blogbejegyzésben találhatók.
Kapcsolódó cikkek
- Az MKB Bank az Európai Kiberbiztonsági Hónap kapcsán is a kibercsalásokra figyelmeztet
- Otthoni okoseszközeink akár a város víz- vagy áramellátását is veszélyeztethetik
- Ne csak védekezzünk, az elhárításra is készüljünk!
- Az ESET bemutatta új nagyvállalati portfólióját a 2018-as ITBN CONF-EXPO-n
- Újfajta kibertámadást fedeztek fel az ESET kutatói
- Hogyan védjük meg céges értékeinket a kiberbűnözőktől?
- Milliók hiányoznak az információbiztonsági szektorból
- Jelentős mértékben megújult az ingyenes IT biztonság közérthetően könyv!
- Kíváncsibbak, óvatlanabbak: hogyan védjük gyerekeinket a kibertérben?
- A vállalatok csodafegyverként tekintenek a mesterséges intelligenciára és a gépi tanulásra
Biztonság ROVAT TOVÁBBI HÍREI
A magyarok leggyakoribb jelszava az “123456”
Az idei évben Magyarországon az „123456” a leggyakoribb jelszó, ami új trendet jelez. Ugyanakkor a tavalyi győztes, az „admin” idén fel sem került a listára, globálisan pedig csak a 97. helyen áll.