Nuova ondata di attacchi verso le compagnie di distribuzione di energia elettrica in Ucraina. Nell’attacco di Dicembre 2015, i criminali avevano come obiettivo quello di causare grandi blackout in diverse regioni ucraine. Rispetto agli ultimi attacchi non è stato utilizzato il famoso BlackEnergy ma delle versioni modificate di una backdoor open-source.
Lo scenario dell’attacco in sé non è cambiato molto rispetto alle precedenti campagne. I criminali hanno inviato alle potenziali vittime email di phishing contenenti come allegato un file XLS pericoloso e dei contenuti HTML con un link a un file .PNG posto in un server remoto; in questo modo i criminali erano in grado di ricevere una notifica che la mail era stata spedita e aperta dalla vittima.
Una backdoor via Gmail
Questa backdoor è in grado di scaricare dei file eseguibili e di eseguire dei comandi shell. Al codice originale della backdoor erano state aggiunte alcune funzionalità usate dal malware, come la creazione di screenshot, il keylogging, o la possibilità di caricare file. La backdoor veniva controllata dai criminali usando un account Gmail, così da rendere estremamente difficile rilevarne le attività nel traffico di rete.
Gli attacchi malware al settore energetico ucraino sono balzati alla notorietà per aver causato o permesso (il ruolo del malware rimane ancora da capire) un enorme blackout, probabilmente il più eclatante al mondo tra gli attacchi di questo tipo.
Secondo i ricercatori di Eset al momento non ci sono prove che indichino chi ci sia dietro questi attacchi e tentare di attribuirli attraverso una semplice deduzione basata sull’attuale situazione politica potrebbe essere fuorviante.