Новини Новини 12.04.2022 о 14:59 comment views icon

Українським фахівцям вдалося запобігти атаці російських хакерів на об’єкти енергетики

author avatar
https://itc.ua/wp-content/uploads/2024/03/photo_2023-07-03_19-21-48-1-96x96.jpg *** https://itc.ua/wp-content/uploads/2024/03/photo_2023-07-03_19-21-48-1-96x96.jpg *** https://itc.ua/wp-content/uploads/2024/03/photo_2023-07-03_19-21-48-1-96x96.jpg

Тетяна Нечет

Автор новин

Урядова команда реагування на надзвичайні події України CERT-UA змогла відбити цільову атаку на об’єкти енергетики.

Її метою було виведення з ладу кількох інфраструктурних елементів:

  • високовольтних електричних підстанцій — за допомогою шкідливої ​​програми INDUSTROYER2; причому кожен файл, що виконується, містив статично зазначений набір унікальних параметрів для відповідних підстанцій (дата компіляції файлів: 23.03.2022);
  • електронних обчислювальних машин (ЕОМ) під управлінням операційної системи Windows (комп’ютерів користувачів, серверів, а також автоматизованих робочих місць автоматизованої системи управління технологічним процесом) — за допомогою шкідливої ​​програми-деструктора CADDYWIPER; при цьому для дешифрування та запуску останнього передбачено використання лоадера ARGUEPATCH та шовкоду TAILJUMP;
  • серверного обладнання під управлінням операційної системи Linux — за допомогою шкідливих скриптів-деструкторів ORCSHRED, SOLOSHRED, AWFULSHRED;
  • активного мережного устаткування.

Українські кіберфахівці повідомили, що організація-жертва зазнала двох хвиль атак. Початкова компрометація відбулася не пізніше лютого 2022 року. Відключення електричних підстанцій та виведення з ладу інфраструктури було заплановано на вечір 8 квітня 2022 року. Кібератаці вдалося запобігти.

«Централізоване поширення та запуск CADDYWIPER реалізовано за допомогою механізму групових політик (GPO). Для додавання групової політики, що передбачає завантаження компонентів файлового деструктора з контролера домену, а також створення запланованого завдання на ЕОМ, використано PowerShell-скрипт POWERGAP. Можливість горизонтального переміщення між сегментами локальної обчислювальної мережі забезпечена шляхом створення ланцюгів SSH-тунелів. Для віддаленого виконання команд використано IMPACKET», — сказано в публікації.

Оперативну інформацію про інцидент передали обмеженому колу міжнародних партнерів та підприємствам енергетичного сектору України. Також CERT-UA висловив подяку компаніям Microsoft та ESET.

За даними експертів, за спробою нападу стоять хакери Sandworm (UAC-0082). Їх пов’язують із російським ГРУ. Це Юрій Сергійович Андрієнко, Сергій Володимирович Детистов, Павло Валерійович Фролов, Анатолій Сергійович Ковальов, Артем Валерійович Очиченко та Петро Миколайович Пліскін.

Онлайн-курс "Директор з продажу" від Laba.
Як стратегічно впливати на дохід компанії, мотивувати сейлзів перевиконувати KPI та впроваджувати аналітику — навчить комерційний директор Laba з 12-річним досвідом у продажах.
Приєднатись до курсу

У 2020 році Міністерство юстиції США звинуватило хакерів цієї групи у низці злочинів, серед яких напади на енергосистему України у 2015-2016 роках з використанням сімейства вірусів Black Energy, поширення вірусу NotPetya тощо.


Loading comments...

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: