Sofistikované útoky malwarem KillDisk směřovaly na energetické distribuční společnosti a souvisejí s dřívějším napadením ukrajinských médií.
Kybernetické útoky proti energetickým společnostem na Ukrajině z prosince loňského roku mají souvislost s útoky na média a cílenou kyberšpionáží ukrajinské vlády. Společnost ESET analýzou malwaru KillDisk, který byl při těchto útocích použit, zjistila, že nová varianta tohoto malwaru obsahovala další nové funkce pro sabotáž průmyslových systémů.
Přibližně 700 tisíc lidí zůstalo 23. prosince v Ivano-Frankovské oblasti na Ukrajině bez elektřiny. Proud nešel v polovině tamních domů po dobu několika hodin. Výzkumníci společnosti ESET zjistili, že výpadek proudu – jako první o něm informoval ukrajinský zpravodajský server TSN – nebyl ojedinělý. Ve stejnou dobu se kyberzločinci zaměřili i na další distribuční elektrárenské společnosti na Ukrajině. Podle analytiků ESETu útočníci pomocí trojského koně BlackEnergy infiltrovali do cílových počítačů komponent KillDisk, který způsobil, že tyto počítače nešly spustit.
„BlackEnergy je trojan typu backdoor a pro provádění konkrétních úkolů využívá různé komponenty stažené do cílového počítače. V roce 2014 byl použit v řadě kyberútoků proti důležitým vládním cílům na Ukrajině,“ říká Petr Šnajdr, bezpečnostní expert společnosti ESET. „Při nedávných útocích proti distribučním energetickým společnostem byl destruktivní trojan KillDisk stažen a použit na systémech, které již dříve infikoval trojan BlackEnergy,“ dodává Šnajdr.
První prokázaná souvislost mezi BlackEnergy a KillDisk byla nahlášena ukrajinskou agenturou pro kybernetickou bezpečnost CERT-UA v listopadu 2015. V té době byla napadena řada ukrajinských mediálních společností, které reportovaly o probíhajících místních volbách. Podle zprávy CERT-UA byl v důsledku tohoto útoku zničen velký počet video materiálů a různých dokumentů.
Varianta KillDisk, která byla použita při nedávných útocích proti ukrajinské rozvodné energetické společnosti, obsahovala některé další funkce. Kromě toho, že útočníci mohli odstranit systémové soubory, aby nebylo možné spustit samotný systém – jde o typickou funkci pro tyto destruktivní trojské koně – tato konkrétní varianta obsahovala kód, který byl specificky zaměřen k sabotáži průmyslových systémů.
„Kromě tradičních funkcí se KillDisk pokouší ukončit procesy, které mohou náležet k platformě používané v průmyslových řídicích systémech,“ vysvětluje Anton Čerepanov, výzkumník malwaru ve společnosti ESET. Jsou-li tyto procesy nalezeny v cílovém systému, trojan je nejen ukončí, ale také přepíše jejich automaticky spustitelný soubor na pevném disku náhodnými daty, aby bylo složitější provést obnovu systému.
„Naše analýza destruktivního malwaru KillDisk, detekovaného u několika distribučních společností na Ukrajině naznačuje, že stejná sada nástrojů byla úspěšně použita při útocích proti ukrajinským médiím v listopadu 2015 a je také teoreticky schopna vypnout kritické systémy,“ uzavírá Čerepanov.