Sistema SCADA ha sido siempre un objetivo interesante para los cibercriminales, dado el Ć©xito de Stuxnet el malware que fue desarrollado por los EE.UU. y de Israel en conjunto para sabotear las instalaciones nucleares iranĆes hace unos aƱos, y "Havex" que anteriormente dirigido organizaciones en el sector energĆ©tico .
Ahora, una vez mƔs, los hackers han utilizado el malware altamente
destructiva e infectado, al menos, tres autoridades regionales de poder
en Ucrania, causando apagones en toda la regiĆ³n de Ivano-Frankivsk de
Ucrania el 23 de diciembre.
El Ministerio de EnergĆa confirmĆ³ que estaba investigando las
reclamaciones de un ataque cibernƩtico interrumpido proveedor local de
energĆa Prykarpattyaoblenergo, haciendo que el corte de energĆa que dejĆ³
a la mitad de los hogares en Ivano-Frankivsk sin electricidad justo
antes de Navidad.
De acuerdo con un servicio de noticias de Ucrania TSN, el apagĆ³n fue el
resultado de malware desagradable que desconecta subestaciones
elƩctricas.
El lunes, los investigadores del proveedor de antivirus ESET confirmaron
que varias autoridades de poder en Ucrania se infectaron por "BlackEnergy troyano".
BlackEnergy Troya fue descubierto por primera vez en 2007 como una herramienta relativamente sencilla de realizar D istributed de denegaciĆ³n de servicio
(DDoS), pero se actualizĆ³ hace dos aƱos para agregar una serie de
nuevas caracterĆsticas, incluyendo la habilidad para hacer los
ordenadores infectados que no arranca.
El malware fue lanzado por "servicios de seguridad rusos" con
que se utilice en contra de los sistemas de control industrial y metas
polĆticamente sensibles, dijo que el servicio de inteligencia del Estado
SBU en un comunicado el lunes.
El malware:
SegĆŗn ESET, el malware se ha actualizado recientemente de nuevo para agregar un nuevo componente llamado KillDisk y un shell seguro backdoored (SSH) utilidad que da a los hackers el acceso permanente a los ordenadores infectados.
mĆ³dulo KillDisk permite el malware BlackEnergy destruir partes crĆticas
de un disco duro de ordenador y de sabotear los sistemas de control
industrial, el mismo utilizado en los ataques contra empresas de medios
de comunicaciĆ³n ucranianos y de la industria de la energĆa elĆ©ctrica.
¿CĆ³mo resultĆ³ Hackers Causa pĆ©rdida de conocimiento?
Los investigadores dijeron que los piratas habĆan usado puertas traseras
para difundir el mĆ³dulo de limpiaparabrisas KillDisk travĆ©s de
funciones de macro trampas explosivas incrustados en documentos de
Microsoft Office a travĆ©s de las autoridades de energĆa de Ucrania.
Por lo tanto, se cree que el punto inicial de la infecciĆ³n con
BlackEnergy causado despuƩs de empleados abrieron los archivos de
Microsoft Office que contienen macros maliciosos.
Realmente es preocupante que los sistemas de control industrial
utilizados para suministrar energĆa a millones de hogares podrĆan ser
infectados utilizando como un simple truco-ingenierĆa social.
Por otra parte, la parte mƔs preocupante es que el malware BlackEnergy
ahora se estĆ” utilizando para crear fallas de energĆa que incluso puede
tener consecuencias de vida o muerte para un gran nĆŗmero de personas.
Autoridades ucranianas estĆ”n investigando el ataque informĆ”tico en su red elĆ©ctrica. Para mĆ”s detalles tĆ©cnicos sobre el Ćŗltimo paquete BlackEnergy, se puede leer en ESET el blog.
Publicar un comentario