Il blackout che lo scorso 23 dicembre ha lasciato senza elettricità 700mila persone in Ucraina non è stato un fenomeno isolato. Dalle ricerche condotte da Eset è emerso che contemporaneamente, sempre in Ucraina, sono state attaccate da cybercriminali altre aziende fornitrici di energia. I criminali hanno usato la backdoor BlackEnergy per inserire la componente KillDisk nei computer colpiti, in modo che non potessero più essere riavviati.
Il trojan BlackEnergy con funzionalità backdoor è un malware modulare che può scaricare varie componenti per completare specifiche attività. Nel 2014 è stato usato per una serie di attacchi di cyber spionaggio verso bersagli di alto profilo legati al governo ucraino. Nei recenti attacchi alle compagnie di distribuzione di energia elettrica, su dei sistemi precedentemente infettati da BlackEnergy è stata scaricata ed eseguita la nuova componente KillDisk, che ha avuto effetti devastanti.
In azione da novembre
Il primo collegamento noto tra BlackEnergy e KillDisk era stato riportato dall’agenzia di sicurezza informatica ucraina, CERT-UA, nel novembre del 2015. In quell’occasione furono attaccati diversi media proprio in concomitanza con le elezioni locali ucraine del 2015. Nel rapporto si afferma che a causa dell’attacco furono distrutti tantissimi materiali video e vari documenti.
La variante di KillDisk utilizzata nei recenti attacchi contro le aziende ucraine fornitrici di energia conteneva anche ulteriori funzionalità. Oltre a poter eliminare i file di sistema per impedirne il riavvio – funzionalità tipica dei trojan distruttivi- questa particolare variante conteneva un codice ideato specificamente per sabotare i sistemi industriali, tentando di chiudere i processi legati alle piattaforme comunemente usate proprio nei sistemi di controllo industriale. La nuova componente era in grado, una volta chiusi i sistemi, di sovrascrivere il file eseguibile sull’hardisk con dei dati a caso, per rendere maggiormente complicato il ripristino del sistema stesso.
Le analisi sul malware KillDisk dei ricercatori di Eset indicano che questo stesso strumento utilizzato con successo negli attacchi contro i media Ucraini nel Novembre del 2015 ora è teoricamente in grado di spegnere dei sistemi critici.