Dragos: Российские хакеры хотели причинить еще больше ущерба Украине

Dragos: Российские хакеры хотели причинить еще больше ущерба Украине

Dragos: Российские хакеры хотели причинить еще больше ущерба Украине

Атаковавшие электросети Украины киберпреступники, которых связывают с Россией, вероятно, хотели нанести гораздо более существенный ущерб. Об этом говорится в отчете американской компании Dragos, обеспечивающей кибербезопасность промышленной сферы.

Группировка, которую Dragos отслеживает под именем Electrum, использовала вредоносные программы Crashoverride и Industroyer для атак на АСУ ТП, обслуживающую электростанцию на Украине.

В результате кибератаки произошли внезапные отключения электричества в Киеве и области. Этот инцидент был зафиксирован в середине декабря 2016 года.

Исследователь компании Dragos Джо Слоуик заново проанализировал это кибернападение и пришёл к выводу, что атакующие изначально стремились причинить куда более существенный ущерб.

До этого уже было известно, что используемая преступниками вредоносная программа включала модуль, позволяющий атакующим контролировать автоматические выключатели. Более того, благодаря вредоносу можно было воздействовать на устройство связи с объектом (УСО).

Был и ещё один модуль, отвечающий за удаление всех конфигурационных файлов — этакий вайпер. В ходе анализа эксперты также выявили инструмент, разработанный для эксплуатации известной уязвимости (CVE-2015-5374) в устройствах для релейной защиты Siemens SIPROTEC.

Слоуик полагает (PDF), что цель этого инструмента заключалась в создании условий для ещё более разрушительных последствий. Согласно задумке, вышеозначенный инструмент должен был помешать релейной защите выполнять свою функцию уже после того, как подача электроэнергии будет восстановлена.

Это могло привести к физическим разрушениям и более пролонгированному периоду без электричества. Чтобы устранить последствия, потребовалось бы заменить или починить несколько устройств.

Однако, по словам Слоуика, атакующим не удалось отключить релейную защиту из-за нескольких ошибок в коде инструмента для DoS.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru