Íránští hackeři útočí na Evropské elektrárny, říkají výzkumníci z Recorded Future

Odborníci z firmy Recorded Future se zaměřili na nedávné kybernetické útoky na energetickou síť v Evropě, zaměřenou na sběr citlivých informací.

Kampaň podle RF provedly týmy hackerů sponzorovaných Íránem. Informace o jaké přesně země se jedná a jaké přesně instituce byly napadeny studie neříká, nicméně vážnost takové situace podcenit nelze.

Mezi použitým nástroji byl třeba open source malware PupyRAT, dostupný na Githubu, který funguje na Windows, OSX i Androidu a dokáže hackrovi udělit přístup do systému včetně přihlašovacích jmen, hesel a citlivých údajů.

Obrázek: Íránští hackeři útočí na Evropské elektrárny, říkají výzkumníci z Recorded Future

Bez energie stát padá, vědí hackeři

Ač je PupyRAT v principu open source, nejčastěji jej využívají právě Íránské skupiny hackerů spojované se státním financováním; obzvláště notorický je u skupiny APT 33, která ho už dříve využila pro útoky na kritickou infrastrukturu.

Data o kybernetických útocích pochází z období od listopadu 2019 do ledna 2020. Kampaň tak probíhala před vyostřením sporů mezi USA a Íránem a neměla by tak mít žádnou souvislost s celou současnou situací.

Odborníkům z RF se nepodařilo najít konkrétní metodu šíření malwaru, odhadují to však na cílený spearphishing (tzv. rhybaření, v hezkém starém českém pojmu), kdy je malware šířen třeba skrze infikovanou e-mailovou přílohu zamířenou na konkrétního člověka – vlastně primitivní sociální inženýrství.

Obrázek: Íránští hackeři útočí na Evropské elektrárny, říkají výzkumníci z Recorded Future

Kampaň nebyla podle RF zaměřena na nic víc než špionáž; nevylučuje však, že pokud by nebyl malware včas nalezen, mohlo dojít nejen k dalším únikům informací ale třeba i o další nakažení zasažených systémů.

Recorded Future spolupracovala se všemi zasaženými společnostmi a postupně malware odstranila ze všech systémů.

Velkým kybernetickým útokům obvykle předchází i měsíce dlouhá špionáž. Energetické společnosti bývají častým cílem díky svému vlivu, který mají na fungování celých měst a států. I proto se v nich rychle zlepšují bezpečnostní podmínky, včetně základních, ale velmi důležitých metod jako je dvoufázová autentizace.

Důležitý je také monitoring připojení do sítě ze strany IT administrátorů, správců sítě. Často užívanou metodou zůstává bruteforcing hesla, který lze tímto snadno odhalit.

Zdroj: RecordedFuture via ZDnet

Obrázek: Obří TV k Vánocům: Má smysl řešit spotřebu? Spočítejte si, kolik dnešní televize „žerou“
Obří TV k Vánocům: Má smysl řešit spotřebu? Spočítejte si, kolik dnešní televize „žerou“
Obrázek: Nejlepší telefony v Česku: Jaký vybrat, pokud chcete to nejlepší?
Nejlepší telefony v Česku: Jaký vybrat, pokud chcete to nejlepší?
Obrázek: Štve vás umístění tlačítka Start ve Windows 11 na střed? Takto to můžete napravit
Štve vás umístění tlačítka Start ve Windows 11 na střed? Takto to můžete napravit
Obrázek: Recenze IQOS ILUMA i PRIME: Smartphone mezi nahřívanými tabákovými výrobky
Recenze IQOS ILUMA i PRIME: Smartphone mezi nahřívanými tabákovými výrobky
Obrázek: Štve vás umístění tlačítka Start ve Windows 11 na střed? Takto to můžete napravit
Štve vás umístění tlačítka Start ve Windows 11 na střed? Takto to můžete napravit
Obrázek: Jak vytěžit z Black Friday nabídky Samsungu co největší slevu? Poradíme, jak fungují výkupy a cashback
Jak vytěžit z Black Friday nabídky Samsungu co největší slevu? Poradíme, jak fungují výkupy a cashback
Obrázek: Black Friday letos odstartoval extrémně brzy: Jak si ověřit, že je sleva skutečná?
Black Friday letos odstartoval extrémně brzy: Jak si ověřit, že je sleva skutečná?
Obrázek: Jak vyfotit kometu mobilem? 5 tipů, jak dosáhnout skvělých výsledků
Jak vyfotit kometu mobilem? 5 tipů, jak dosáhnout skvělých výsledků