Experţii în securitate cibernetică avertizează asupra unor noi atacuri periculoase ce vizează companii energetice şi de transport
Conform specialiştilor, GreyEnergy este succesorul grupării APT (Advanced Persistent Threat) – BlackEnergy, care, în 2015, a provocat o pană de curent ce a lăsat 230.000 de oameni fără energie electrică, în Ucraina. Noua ameninţare se concentrează pe misiuni de recunoaştere şi spionaj, de care s-ar putea folosi ulterior în pregătirea unor viitoare atacuri de sabotaj cibernetic.
„Gruparea BlackEnergy a înspăimântat Ucraina timp de ani de zile şi a devenit cunoscută în decembrie 2015, când a provocat o pană de curent ce a lăsat 230 de mii de oameni fără energie electrică, marcând primul eveniment de acest tip, cauzat de un atac cibernetic. În aceeaşi perioadă în care a avut loc acest incident, cercetătorii Eset începeau să detecteze un alt framework malware, pe care l-au numit GreyEnergy. Atacul din 2015 asupra infrastructurii energetice ucrainene a fost cea mai recentă operaţiune în care a fost utilizat arsenalul de instrumente deţinut de BlackEnergy. Ulterior, cercetătorii Eset au adus informaţii despre un nou subgrup APT, TeleBots”, se arată într-un comunicat de presă al companiei, postat pe propria pagină de Internet.
TeleBots este cunoscut pentru izbucnirea globală a malware-ului NotPetya, capabil să şteargă discul unui PC. „Acest software a afectat operaţiuni globale de afaceri în 2017 şi a provocat daune în valoare de miliarde de dolari americani”, notează experţii.
De altfel, cercetătorii Eset au confirmat, recent, că TeleBots are legătură şi cu Industroyer, cel mai puternic malware modern care ţinteşte sistemele de control industrial, fiind vinovatul din spatele celei de-a doua pene de curent din capitala Ucrainei, Kiev, în 2016.
„GreyEnergy a ieşit la lumină odată cu TeleBots, dar spre deosebire de cel din urmă, care este mai cunoscut, operaţiunile GreyEnergy nu se limitează doar la Ucraina şi nu au generat până acum pagube. În mod clar, vor să „zboare” pe sub radar”, susţine Anton Cherepanov.
La jumătatea lunii octombrie a anului trecut, Eset anunţa că mai mulţi hackeri au infectat trei companii energetice şi de transport din Ucraina şi Polonia cu un nou malware sofisticat.
Raportul companiei nu atribuie activitatea de hacking, înregistrată între 2015 şi mijlocul anului 2018, unei ţări specifice, dar dă vina pe un grup acuzat de Marea Britanie că are legături cu serviciul de informaţii al armatei ruse. Serviciul de combatere a criminalităţii informatice din cadrul poliţiei Ucrainei a confirmat atacurile asupra a două companii ucrainene, dar a refuzat să ofere detalii suplimentare. La rândul lor, autorităţile poloneze nu au comentat informaţiile.
Eset a fost fondată în anul 1992, în Bratislava (Slovacia), şi se situează în topul companiilor care oferă servicii de detecţie şi analiză a conţinutul malware, fiind prezentă în peste 180 de ţări. În plus, Eset publică „Virus Radar” – un instrument de monitorizare în timp real, o Bază de Cunoştinţe ce oferă suport produselor Eset şi Eset.ro care prezintă pe larg suitele şi produsele antivirus şi de securitate online pe care companie la realizează.