Темы / Наука и техника

    Электроэнергетические сети Украины подверглись новым кибератакам

    Эксперты предупреждают: троян, вызвавший сбой в работе энергосетей страны, может распространиться и на другие системы

    Электроэнергетическая сеть Украины вновь подверглась кибератаке спустя всего месяц после того, как в результате аналогичного инцидента часть системы вышла из строя, оставив миллионы жителей без света.

    Ситуация усугубляется тем, что, по словам специалистов, исследующих вредоносную программу, предположительно послужившую причиной сбоя, – новую версию так называемого трояна BlackEnergy – она могла распространиться на многочисленные электросети Европы и грозит поразить многие другие.

    Кибератаки и распространение вредоносного программного обеспечения (ПО) поставили перед аналитиками в области кибербезопасности задачу не только установить, какие из систем подвержены наибольшему риску, но и кто может нести за это ответственность.

    «Необходимо исходить из предположения, что это ПО уже распространяется по Европе, – считает сооснователь и директор по безопасности компании SentinelOne Уди Шамир. – Это кибервойна. Пора осознать, что это война».

    Шамир и его коллеги недавно завершили полную обратную разработку нового трояна BlackEnergy3. Этой технологией аналитики часто пользуются, чтобы понять, как работает вредоносное ПО и кто его создал.

    В ходе исследования аналитики выяснили, что BlackEnergy3 использует для распространения ту же слабость в программе Microsoft Office, что и более ранние версии трояна, BE1 и BE2. По словам Шамира, это весьма необычно, поскольку разработчики Microsoft устранили проблему в 2014 году.

    «Есть несколько возможных объяснений, – рассказал эксперт «Голосу Америки». – Во-первых, это могут быть просто старые системы, которые никогда не обновлялись. Во-вторых, кто-то может намеренно распространять вредоносное ПО изнутри. В-третьих, есть вероятность, что трояны находились в системах в спящем режиме на протяжении нескольких месяцев, и только сейчас пришли в действие».

    Определить происхождение вредоносного ПО всегда крайне сложно, в связи с чем сложно наверняка установить, кто стоит за атаками. Однако специалисты из компании iSight ранее обнаружили сходства между более ранними версиями BlackEnergy и хакерской программой Sandworm предположительно российского происхождения, которая использовалась для атак на инфраструктуру НАТО в 2014 году.

    Шамир выявил аналогичные сходства с BlackEnergy3, что позволило его команде предположить причастность российских хакеров. «Стиль кода, кластеры напоминают российское ПО, – отмечает Шамир. – Я практически уверен, что программа была разработана в России, но у меня нет неопровержимых доказательств».

    Большее беспокойство, по словам Шамира, вызывает тот факт, что последняя версия BlackEnergy имеет модульную структуру, в связи с чем хакерам гораздо проще быстро вносить изменения в работу ПО, а аналитикам гораздо сложнее найти и искоренить его.

    «Это ПО можно обновлять, заменять, изменять, даже менять весь его функционал, – поясняет Шамир. – Так что если в одной промышленной сети есть спящий троян, он может получить совершенно новый командный модуль и заразить другие системы».

    Именно из-за изменчивой структуры ПО так сложно определить, как именно оно работает, и какие системы поражены.

    Самое страшное, по словам Шамира, состоит в том, что большая часть кода BlackEnergy3 не касается заражения промышленных командных систем, управляющих работой электросетей и других объектов тяжелой промышленности, а также вмешательства в их работу. Судя по всему, код создан для проведения тщательного мониторинга и сбора данных, так называемого «сниффинга».

    «Это ПО способно выявлять сетевой трафик и делать записи о нем, похищать учетные данные пользователей и документы, если они работают в незашифрованном режиме, а также просачиваться в эти данные, – поясняет Шамир. – Это может позволить хакерам вносить поправки в BlackEnergy3 на ходу. Очевидно, программа нацелена скорее на шпионаж, и это нас беспокоит, поскольку мы не знаем, где она сейчас».

    Обычно коммунальные предприятия и государства избегают публично признавать, что из ключевая инфраструктура подвержена кибератакам, из-за чего исследователям сложнее отслеживать распространение и работу BlackEnergy3.

    Впрочем, Шамир, как и многие эксперты в сфере кибербезопасности, не сомневается в том, что троян будет распространяться и дальше, приводя к дальнейшим перебоям с электроэнергией и «загадочным» сбоям в работе электроэнергетических систем, транспорта и другой промышленной инфраструктуры. 



    Уважаемые посетители форума, пожалуйста, используйте свой аккаунт в Facebook для участия в дискуссии. Комментарии премодерируются, их появление на сайте может занять некоторое время.

    Брифинг

    Версия JavaScript отключена, либо версия Adobe's Flash Player устарела. Загрузить новый плейер здесь.
    Брифинг 23 Мая 2016i
    || 0:00:00
    ...  
     
    X
    23.05.2016 18:43
    Суд в Балтиморе оправдал полицейского по делу Фредди Грея; Обама снял эмбарго на поставки оружия Вьетнаму; Трамп догоняет и обходит Клинтон в рейтингах; а Google придумал липкий автомобиль.

    Лексикон американской политики

    Версия JavaScript отключена, либо версия Adobe's Flash Player устарела. Загрузить новый плейер здесь.
    Политические сувенирыi
    || 0:00:00
    ...  
     
    X
    Алекс Григорьев
    17.05.2016 11:40
    Political paraphernalia – политическая символика и сувениры – это любой предмет с наглядной агитацией кандидата.

    Бесплатное приложение "Голоса Америки" для iPhone, iPad и Android

    Download mobile app for your Android device.
    Download mobile app for your iPhone or iPad.