Íránští hackeři útočí na Evropské elektrárny, říkají výzkumníci z Recorded Future

Odborníci z firmy Recorded Future se zaměřili na nedávné kybernetické útoky na energetickou síť v Evropě, zaměřenou na sběr citlivých informací.

Kampaň podle RF provedly týmy hackerů sponzorovaných Íránem. Informace o jaké přesně země se jedná a jaké přesně instituce byly napadeny studie neříká, nicméně vážnost takové situace podcenit nelze.

Mezi použitým nástroji byl třeba open source malware PupyRAT, dostupný na Githubu, který funguje na Windows, OSX i Androidu a dokáže hackrovi udělit přístup do systému včetně přihlašovacích jmen, hesel a citlivých údajů.

Obrázek: Íránští hackeři útočí na Evropské elektrárny, říkají výzkumníci z Recorded Future

Bez energie stát padá, vědí hackeři

Ač je PupyRAT v principu open source, nejčastěji jej využívají právě Íránské skupiny hackerů spojované se státním financováním; obzvláště notorický je u skupiny APT 33, která ho už dříve využila pro útoky na kritickou infrastrukturu.

Data o kybernetických útocích pochází z období od listopadu 2019 do ledna 2020. Kampaň tak probíhala před vyostřením sporů mezi USA a Íránem a neměla by tak mít žádnou souvislost s celou současnou situací.

Odborníkům z RF se nepodařilo najít konkrétní metodu šíření malwaru, odhadují to však na cílený spearphishing (tzv. rhybaření, v hezkém starém českém pojmu), kdy je malware šířen třeba skrze infikovanou e-mailovou přílohu zamířenou na konkrétního člověka – vlastně primitivní sociální inženýrství.

Obrázek: Íránští hackeři útočí na Evropské elektrárny, říkají výzkumníci z Recorded Future

Kampaň nebyla podle RF zaměřena na nic víc než špionáž; nevylučuje však, že pokud by nebyl malware včas nalezen, mohlo dojít nejen k dalším únikům informací ale třeba i o další nakažení zasažených systémů.

Recorded Future spolupracovala se všemi zasaženými společnostmi a postupně malware odstranila ze všech systémů.

Velkým kybernetickým útokům obvykle předchází i měsíce dlouhá špionáž. Energetické společnosti bývají častým cílem díky svému vlivu, který mají na fungování celých měst a států. I proto se v nich rychle zlepšují bezpečnostní podmínky, včetně základních, ale velmi důležitých metod jako je dvoufázová autentizace.

Důležitý je také monitoring připojení do sítě ze strany IT administrátorů, správců sítě. Často užívanou metodou zůstává bruteforcing hesla, který lze tímto snadno odhalit.

Zdroj: RecordedFuture via ZDnet

Obrázek: Jak vznikají chytré telefony? Návštěva továrny značky vivo aneb od součástek ke smartphonu ve vaší kapse
Jak vznikají chytré telefony? Návštěva továrny značky vivo aneb od součástek ke smartphonu ve vaší kapse
Obrázek: Rozhovor o chytrých televizorech: Na 8K ještě nenastal ten správný čas, věří Danny Tack z TP Vision
Rozhovor o chytrých televizorech: Na 8K ještě nenastal ten správný čas, věří Danny Tack z TP Vision
Obrázek: Tesla Cybertruck utáhne motor vesmírné rakety a naložená ve sprintu porazila i Porsche 911
Tesla Cybertruck utáhne motor vesmírné rakety a naložená ve sprintu porazila i Porsche 911
Obrázek: Saramonic BlinkMe B2: Mikrofon, se kterým vás uslyší i uvidí
Saramonic BlinkMe B2: Mikrofon, se kterým vás uslyší i uvidí
Obrázek: Píše vám Alza.cz? Podvodníci zneužívají Vánoc a luxují konta přes falešné stránky e-shopu
Píše vám Alza.cz? Podvodníci zneužívají Vánoc a luxují konta přes falešné stránky e-shopu
Obrázek: Nabíjení elektromobilu na cestách: Jak využít hotelové nabíječky?
Nabíjení elektromobilu na cestách: Jak využít hotelové nabíječky?
Obrázek: Gravírujeme laserem do dřeva i kovu: Praktický test gravírovačky TWO TREES TS2 10W
Gravírujeme laserem do dřeva i kovu: Praktický test gravírovačky TWO TREES TS2 10W
Znečištěný vzduch
Čistíte si doma vzduch? Co znamená PM 2.5 a jaký mohou mít nečistoty vliv na vaše zdraví?