SICUREZZA INFORMATICA
Comunicato Stampa

BlackEnergy colpisce ancora: ESET individua la nuova componente KillDisk, responsabile degli ultimi attacchi ai media e alle compagnie elettriche

08/01/16

I ricercatori di ESET hanno scoperto che la nuova variante di questo malware conteneva delle funzionalità aggiuntive per il sabotaggio di sistemi industriali

FotoI ricercatori ESET, il più il più grande produttore di software per la sicurezza digitale dell'Unione Europea, hanno scoperto che il blackout che lo scorso 23 dicembre ha lasciato senza elettricità circa 700.000 persone in Ucraina non era un fenomeno isolato e che contemporaneamente, sempre in Ucraina, erano state attaccate dai cybercriminali altre aziende fornitrici di energia. I criminali hanno usato la backdoor BlackEnergy per inserire la componente KillDisk nei computer colpiti, in modo che non potessero più essere riavviati.

Il trojan BlackEnergy con funzionalità backdoor è un malware modulare che può scaricare vari componenti per completare specifiche attività. Nel 2014 è stato usato per una serie di attacchi di cyber spionaggio verso bersagli di alto profilo legati al governo ucraino. Nei recenti attacchi alle compagnie di distribuzione di energia elettrica, su dei sistemi precedentemente infettati da BlackEnergy è stata scaricata ed eseguita la nuova componente KillDisk, che ha avuto effetti devastanti.

Il primo collegamento noto tra BlackEnergy e KillDisk era stato riportato dall'agenzia di sicurezza informatica ucraina, CERT-UA, nel Novembre del 2015. In quell'occasione furono attaccati diversi media proprio in concomitanza con le elezioni locali ucraine del 2015. Nel rapporto si afferma che a causa dell'attacco furono distrutti tantissimi materiali video e vari documenti.

La variante di KillDisk utilizzata nei recenti attacchi contro le aziende ucraine fornitrici di energia conteneva anche ulteriori funzionalità. Oltre a poter eliminare i file di sistema per impedirne il riavvio – funzionalità tipica dei trojan distruttivi- questa particolare variante conteneva un codice ideato specificamente per sabotare i sistemi industriali, tentando di chiudere i processi legati alle piattaforme comunemente usate proprio nei sistemi di controllo industriale. La nuova componente era in grado, una volta chiusi i sistemi, di sovrascriverà il file eseguibile sull'hardisk con dei dati a caso, per rendere maggiormente complicato il ripristino del sistema stesso.

Le analisi sul malware KillDisk dei ricercatori di ESET indicano che questo stesso strumento utilizzato con successo negli attacchi contro i media ucraini nel Novembre del 2015 ora è teoricamente in grado di spegnere dei sistemi critici.
Per maggiori informazioni sull'attacco alle compagnie di distribuzione energetica Ucraine e sul malware BlackEnergy/KillDisk visitate il blog WeLiveSecurity di ESET al link



Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Elisabetta Giuliano
Responsabile account:
Elisabetta Giuliano (Responsabile pubblicazioni)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
RSS di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere