BlackEnergy colpisce ancora: obiettivo l’Ucraina

78

ESET individua la nuova componente KillDisk, responsabile degli ultimi attacchi ai media e alle compagnie elettriche del Paese






Il blackout che lo scorso 23 dicembre ha lasciato senza elettricità circa 700.000 persone in Ucraina non era un fenomeno isolato, tanto è vero che contemporaneamente sono state attaccate, sempre in Ucraina, altre aziende fornitrici di energia. Lo rivela ESET, produttore di software per la sicurezza digitali: i cyber criminali avrebbero utilizzato la backdoor BlackEnergy per inserire la componente nei computer colpiti, in modo che non potessero più essere riavviati.

Il trojan BlackEnergy con funzionalità backdoor è un malware modulare che può scaricare vari componenti per completare specifiche attività. Nel 2014 è stato usato per una serie di attacchi di cyber spionaggio verso bersagli di alto profilo legati al governo ucraino. Nei recenti attacchi alle compagnie di distribuzione di energia elettrica, su dei sistemi precedentemente infettati da BlackEnergy è stata scaricata ed eseguita la nuova componente KillDisk, che ha avuto effetti devastanti.

Il primo collegamento noto tra BlackEnergy e KillDisk era stato riportato dall’agenzia di sicurezza informatica ucraina, CERT-UA, nel Novembre del 2015. In quell’occasione furono attaccati diversi media proprio in concomitanza con le elezioni locali ucraine del 2015. Nel rapporto si afferma che a causa dell’attacco furono distrutti tantissimi materiali video e vari documenti.

La variante di KillDisk utilizzata nei recenti attacchi contro le aziende ucraine fornitrici di energia conteneva anche ulteriori funzionalità. Oltre a poter eliminare i file di sistema per impedirne il riavvio – funzionalità tipica dei trojan distruttivi – questa particolare variante conteneva un codice ideato specificamente per sabotare i sistemi industriali, tentando di chiudere i processi legati alle piattaforme comunemente usate proprio nei sistemi di controllo industriale. La nuova componente era in grado, una volta chiusi i sistemi, di sovrascrivere il file eseguibile sull’hardisk con dei dati a caso, per rendere maggiormente complicato il ripristino del sistema stesso.

Le analisi sul malware KillDisk dei ricercatori di ESET indicano che questo stesso strumento utilizzato con successo negli attacchi contro i media ucraini nel Novembre del 2015 ora è teoricamente in grado di spegnere dei sistemi critici.