Íránští hackeři útočí na Evropské elektrárny, říkají výzkumníci z Recorded Future

Odborníci z firmy Recorded Future se zaměřili na nedávné kybernetické útoky na energetickou síť v Evropě, zaměřenou na sběr citlivých informací.

Kampaň podle RF provedly týmy hackerů sponzorovaných Íránem. Informace o jaké přesně země se jedná a jaké přesně instituce byly napadeny studie neříká, nicméně vážnost takové situace podcenit nelze.

Mezi použitým nástroji byl třeba open source malware PupyRAT, dostupný na Githubu, který funguje na Windows, OSX i Androidu a dokáže hackrovi udělit přístup do systému včetně přihlašovacích jmen, hesel a citlivých údajů.

Obrázek: Íránští hackeři útočí na Evropské elektrárny, říkají výzkumníci z Recorded Future

Bez energie stát padá, vědí hackeři

Ač je PupyRAT v principu open source, nejčastěji jej využívají právě Íránské skupiny hackerů spojované se státním financováním; obzvláště notorický je u skupiny APT 33, která ho už dříve využila pro útoky na kritickou infrastrukturu.

Data o kybernetických útocích pochází z období od listopadu 2019 do ledna 2020. Kampaň tak probíhala před vyostřením sporů mezi USA a Íránem a neměla by tak mít žádnou souvislost s celou současnou situací.

Odborníkům z RF se nepodařilo najít konkrétní metodu šíření malwaru, odhadují to však na cílený spearphishing (tzv. rhybaření, v hezkém starém českém pojmu), kdy je malware šířen třeba skrze infikovanou e-mailovou přílohu zamířenou na konkrétního člověka – vlastně primitivní sociální inženýrství.

Obrázek: Íránští hackeři útočí na Evropské elektrárny, říkají výzkumníci z Recorded Future

Kampaň nebyla podle RF zaměřena na nic víc než špionáž; nevylučuje však, že pokud by nebyl malware včas nalezen, mohlo dojít nejen k dalším únikům informací ale třeba i o další nakažení zasažených systémů.

Recorded Future spolupracovala se všemi zasaženými společnostmi a postupně malware odstranila ze všech systémů.

Velkým kybernetickým útokům obvykle předchází i měsíce dlouhá špionáž. Energetické společnosti bývají častým cílem díky svému vlivu, který mají na fungování celých měst a států. I proto se v nich rychle zlepšují bezpečnostní podmínky, včetně základních, ale velmi důležitých metod jako je dvoufázová autentizace.

Důležitý je také monitoring připojení do sítě ze strany IT administrátorů, správců sítě. Často užívanou metodou zůstává bruteforcing hesla, který lze tímto snadno odhalit.

Zdroj: RecordedFuture via ZDnet

Obrázek: Vyznáte se v USB? Nová označení mají vše zjednodušit
Vyznáte se v USB? Nová označení mají vše zjednodušit
Obrázek: Amazon představil první čtečku Kindle se stylusem a budík mapující spánek
Amazon představil první čtečku Kindle se stylusem a budík mapující spánek
Obrázek: Hledáte výkonný notebook pro kreativní vyžití? Řada Studio je špičkou v oboru
Hledáte výkonný notebook pro kreativní vyžití? Řada Studio je špičkou v oboru
Obrázek: Jak na škody způsobené umělou inteligencí? EU upraví legislativu
Jak na škody způsobené umělou inteligencí? EU upraví legislativu
Obrázek: Co je to spyware a jak se proti němu bránit?
Co je to spyware a jak se proti němu bránit?
Obrázek: BeReal: Jak funguje sociální síť bez přetvářky?
BeReal: Jak funguje sociální síť bez přetvářky?
Obrázek: Přečtěte si příchozí zprávu, aniž by to kdokoliv věděl
Přečtěte si příchozí zprávu, aniž by to kdokoliv věděl
Obrázek: Jak zmizet z internetu beze stopy?
Jak zmizet z internetu beze stopy?