В атаках на энергокомпании Украины используется новое вредоносное ПО

В атаках на энергокомпании Украины используется новое вредоносное ПО

Специалисты вирусной лаборатории ESET зафиксировали новую волну кибератак, нацеленную на энергетический сектор Украины.

Сценарий практически не отличается от вектора атак с применением вредоносного ПО BlackEnergy в декабре 2015 года. Злоумышленники рассылают по энергетическим предприятиям Украины фишинговые письма от лица компании «Укрэнерго» с вредоносным  документом Excel во вложении. 

Документ-приманка содержит вредоносный макрос. Похожий макрос использовался в киберкампании с применением BlackEnergy. Атакующие пытаются убедить жертву игнорировать сообщение безопасности и включить макрос, выводя на экран поддельное сообщение Microsoft Office.

Успешное исполнение макроса приводит к запуску вредоносного ПО – загрузчика (downloader), который пытается загрузить с удаленного сервера исполняемый файл и запустить его. Файл находился на украинском сервере, который был демонтирован после обращения специалистов ESET в организации реагирования на компьютерные инциденты CERT-UA и CyS-CERT.

В отличие от предыдущих атак на украинские энергетические объекты, злоумышленники использовали не троян BlackEnergy, а другой тип вредоносного ПО. Они выбрали модифицированную версию бэкдора Gcat с открытыми исходными текстами, написанную на скриптовом языке программирования Python. 

Gcat позволяет загружать в зараженную систему другие программы и исполнять команды оболочки. Прочие функции бэкдора (создание скриншотов, перехват нажатия клавиш, отправка файлов на удаленный сервер) были удалены. Управление Gcat осуществляется через аккаунт Gmail, что осложняет обнаружение вредоносного трафика в сети. 

По мнению вирусного аналитика ESET Роберта Липовски, использование вредоносного ПО с открытым исходным кодом нехарактерно для кибератак, осуществляющихся при поддержке государства (state-sponsored). Эксперт подчеркнул, что «новые данные не проливают свет на источник атак на энергосектор Украины, лишь предостерегают от поспешных выводов».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Произошел сбой в работе систем авиакомпании КрасАвиа

В работе информационных систем авиакомпании «КрасАвиа» произошёл сбой. Пассажирам рекомендуют следить за расписанием на табло аэропортов. По данным пресс-службы, технические специалисты предпринимают меры для минимизации последствий и скорейшего восстановления работы систем.

Управление рейсами и полётными заданиями временно переведено в ручной режим.

«В работе информационных систем авиакомпании "КрасАвиа" произошёл сбой. Возможны перебои в работе сервисов. Просим пассажиров ориентироваться на информацию на табло в аэропортах по всей маршрутной сети авиакомпании, а также на объявления по громкой связи», — сообщила пресс-служба компании.

Официальный сайт авиакомпании в данный момент недоступен. Причины инцидента пока не раскрываются.

Однако, как сообщают местные СМИ, речь может идти о кибератаке, аналогичной той, которой подвергался «Аэрофлот» в конце июля. По информации онлайн-издания «Красноярск Онлайн», об этом неофициально сообщили представители авиакомпании. Ранее один из местных телеграм-каналов опубликовал скриншот сайта «КрасАвиа», после чего ресурс перестал отвечать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru