- 
English
 - 
en
Romanian
 - 
ro
Media & Advertising

Campanie de phishing impotriva unui post de televiziune din Ucraina

29 Jan, 16:43 • Redactia DailyBusiness
Kaspersky Lab a identificat semne ale unor atacuri nemaiîntâlnite până acum, din partea grupării APT de limbă rusă BlackEnergy.
Campanie de phishing impotriva unui post de televiziune din Ucraina


Un document de tip phishing găsit de experții companiei menționează un
membru al unui partid na
ționalist de extremă dreapta din Ucraina, Sectorul de Dreapta, și pare să fi fost folosit într-un atac împotriva unui popular canal de
televiziune din Ucraina.

BlackEnergy este un actor foarte dinamic în
peisajul amenin
țărilor și ultimele atacuri din Ucraina indică
faptul c
ă plănuiesc alte acțiuni distructive, pe lângă compromiterea unor instalații
industriale de control
și activități de spionaj cibernetic. Inițial
utilizatoare a instrumentelor de atac de tip DDoS (Distributed Denial of
Service), gruparea BlackEnergy
și-a dezvoltat ulterior
numeroase alte instrumente.

Acestea au fost utilizate în diferite activități de tip APT, inclusiv operațiuni
geopolitice, cum ar fi atacuri asupra câtorva sectoare critice din Ucraina, la
sfâr
șitul anului 2015. 

În ciuda faptului că a fost descoperit de mai
multe ori, grupul BlackEnergy î
și continuă activitățile periculoase. 

De la mijlocul anului 2015, gruparea APT
BlackEnergy a folosit email-uri de phishing cu documente Excel dăunătoare, con
ținând elemente macro, pentru a infecta computerele dintr-o rețea vizată. În luna ianuarie a acestui an, cercetătorii
Kaspersky Lab au descoperit un nou document infectat, care introduce în sistem
un troian BlackEnergy. Spre deosebire de celelalte dă
ți, acum era vorba de un document Microsoft Word.  

În momentul deschiderii documentului,
utilizatorului îi apare o căsu
ță de dialog cu recomandarea ca
elementele macro să fie activate pentru a putea vizualiza con
ținutul, ceea ce declanșează
infectarea malware BlackEnergy.
 

Odată activat în computerul victimei,
programul malware trimite informa
ții de bază despre acesta la serverul de comandă și control (C&C).

Unul dintre câmpurile din conexiunea C&C trimisă
de programul malware conține pare să se refere la
ID-ul victimei. Documentul analizat de cercetătorii Kaspersky Lab con
ține elementul de identificare „301018stb”, unde „stb” s-ar putea referi
la postul ucrainian de televiziune „STB”.

Acest post de televiziune a fost anterior victimă a atacurilor BlackEnergy
Wiper, în octombrie 2015. 

După această etapă, pot fi descărcate mai
multe module malware. În func
ție de versiunea de troian
folosit, poate fi vorba de mai multe ac
țiuni,
de la spionaj cibernetic până la scurgeri de date.
 

„Până acum am văzut grupul BlackEnergy atacând
entită
ți din Ucraina cu documente Excel și Power Point”, a spus Costin Raiu, Director al Global Research &
Analysis Team, la Kaspersky Lab. „Ne a
șteptam
s
ă folosească și documente Word, așa că acum suspiciunile noastre sunt confirmate. În general, începem să
vedem că documentele Word cu elemente macro devin tot mai populare în atacurile
de tip APT. De exemplu, am observat recent că grupul APT Turla folose
ște documente cu macro pentru a lansa atacuri similare. Suntem, astfel,
îndreptă
țiți să credem că aceste atacuri sunt reușite și de aceea le crește popularitatea. 

Gruparea APT BlackEnergy a atras atenția Kaspersky Lab în anul 2014, când a început să lanseze atacuri în
zona SCADA (Supervisory Control and Data Acquisition) împotriva unor victime
din sectoarele energetic
și ICS (Industrial Control
Systems) din toată lumea.