Íránští hackeři útočí na Evropské elektrárny, říkají výzkumníci z Recorded Future

Odborníci z firmy Recorded Future se zaměřili na nedávné kybernetické útoky na energetickou síť v Evropě, zaměřenou na sběr citlivých informací.

Kampaň podle RF provedly týmy hackerů sponzorovaných Íránem. Informace o jaké přesně země se jedná a jaké přesně instituce byly napadeny studie neříká, nicméně vážnost takové situace podcenit nelze.

Mezi použitým nástroji byl třeba open source malware PupyRAT, dostupný na Githubu, který funguje na Windows, OSX i Androidu a dokáže hackrovi udělit přístup do systému včetně přihlašovacích jmen, hesel a citlivých údajů.

Obrázek: Íránští hackeři útočí na Evropské elektrárny, říkají výzkumníci z Recorded Future

Bez energie stát padá, vědí hackeři

Ač je PupyRAT v principu open source, nejčastěji jej využívají právě Íránské skupiny hackerů spojované se státním financováním; obzvláště notorický je u skupiny APT 33, která ho už dříve využila pro útoky na kritickou infrastrukturu.

Data o kybernetických útocích pochází z období od listopadu 2019 do ledna 2020. Kampaň tak probíhala před vyostřením sporů mezi USA a Íránem a neměla by tak mít žádnou souvislost s celou současnou situací.

Odborníkům z RF se nepodařilo najít konkrétní metodu šíření malwaru, odhadují to však na cílený spearphishing (tzv. rhybaření, v hezkém starém českém pojmu), kdy je malware šířen třeba skrze infikovanou e-mailovou přílohu zamířenou na konkrétního člověka – vlastně primitivní sociální inženýrství.

Obrázek: Íránští hackeři útočí na Evropské elektrárny, říkají výzkumníci z Recorded Future

Kampaň nebyla podle RF zaměřena na nic víc než špionáž; nevylučuje však, že pokud by nebyl malware včas nalezen, mohlo dojít nejen k dalším únikům informací ale třeba i o další nakažení zasažených systémů.

Recorded Future spolupracovala se všemi zasaženými společnostmi a postupně malware odstranila ze všech systémů.

Velkým kybernetickým útokům obvykle předchází i měsíce dlouhá špionáž. Energetické společnosti bývají častým cílem díky svému vlivu, který mají na fungování celých měst a států. I proto se v nich rychle zlepšují bezpečnostní podmínky, včetně základních, ale velmi důležitých metod jako je dvoufázová autentizace.

Důležitý je také monitoring připojení do sítě ze strany IT administrátorů, správců sítě. Často užívanou metodou zůstává bruteforcing hesla, který lze tímto snadno odhalit.

Zdroj: RecordedFuture via ZDnet

Obrázek: Vědci našli lék na jizvy: Klíčem k jejich léčbě může být parazitický červ
Vědci našli lék na jizvy: Klíčem k jejich léčbě může být parazitický červ
Obrázek: Stavebnictví budoucnosti: První hotel na světě postavený s pomocí obří 3D tiskárny roste v Texasu
Stavebnictví budoucnosti: První hotel na světě postavený s pomocí obří 3D tiskárny roste v Texasu
Obrázek: Nejdražší ohňostroj v historii: Evropa vyšle do vesmíru satelit, který obratem shoří v atmosféře
Nejdražší ohňostroj v historii: Evropa vyšle do vesmíru satelit, který obratem shoří v atmosféře
Obrázek: Vrátí se Intel na výsluní? Nová architektura grafických karet Arc by se mohla vyrovnat Radeonům od AMD
Vrátí se Intel na výsluní? Nová architektura grafických karet Arc by se mohla vyrovnat Radeonům od AMD
Obrázek: Zaplavila vám elektroniku voda? Do rýže ji nestrkejte. Jak zachránit velké domácí spotřebiče?
Zaplavila vám elektroniku voda? Do rýže ji nestrkejte. Jak zachránit velké domácí spotřebiče?
Obrázek: Kudy k vám může přitéct velká voda? Unikátní online mapa ukáže, jaká místa může zalít
Kudy k vám může přitéct velká voda? Unikátní online mapa ukáže, jaká místa může zalít
Obrázek: Přijdou silné bouřky, nebo slabé přeháňky? Přesná aplikace vám to pomůže zjistit
Přijdou silné bouřky, nebo slabé přeháňky? Přesná aplikace vám to pomůže zjistit
Obrázek: Kód, který ochromil svět: Microsoft svolává rivaly, aby odvrátil budoucí kybernetickou apokalypsu
Kód, který ochromil svět: Microsoft svolává rivaly, aby odvrátil budoucí kybernetickou apokalypsu