Dragos: Российские хакеры хотели причинить еще больше ущерба Украине

Dragos: Российские хакеры хотели причинить еще больше ущерба Украине

Dragos: Российские хакеры хотели причинить еще больше ущерба Украине

Атаковавшие электросети Украины киберпреступники, которых связывают с Россией, вероятно, хотели нанести гораздо более существенный ущерб. Об этом говорится в отчете американской компании Dragos, обеспечивающей кибербезопасность промышленной сферы.

Группировка, которую Dragos отслеживает под именем Electrum, использовала вредоносные программы Crashoverride и Industroyer для атак на АСУ ТП, обслуживающую электростанцию на Украине.

В результате кибератаки произошли внезапные отключения электричества в Киеве и области. Этот инцидент был зафиксирован в середине декабря 2016 года.

Исследователь компании Dragos Джо Слоуик заново проанализировал это кибернападение и пришёл к выводу, что атакующие изначально стремились причинить куда более существенный ущерб.

До этого уже было известно, что используемая преступниками вредоносная программа включала модуль, позволяющий атакующим контролировать автоматические выключатели. Более того, благодаря вредоносу можно было воздействовать на устройство связи с объектом (УСО).

Был и ещё один модуль, отвечающий за удаление всех конфигурационных файлов — этакий вайпер. В ходе анализа эксперты также выявили инструмент, разработанный для эксплуатации известной уязвимости (CVE-2015-5374) в устройствах для релейной защиты Siemens SIPROTEC.

Слоуик полагает (PDF), что цель этого инструмента заключалась в создании условий для ещё более разрушительных последствий. Согласно задумке, вышеозначенный инструмент должен был помешать релейной защите выполнять свою функцию уже после того, как подача электроэнергии будет восстановлена.

Это могло привести к физическим разрушениям и более пролонгированному периоду без электричества. Чтобы устранить последствия, потребовалось бы заменить или починить несколько устройств.

Однако, по словам Слоуика, атакующим не удалось отключить релейную защиту из-за нескольких ошибок в коде инструмента для DoS.

 

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru