Sandworm hackerek 20 kritikus infrastruktúrát vettek célba Ukrajnában

Ukrajna számítógépes vészhelyzeteket elhárító csoportja (CERT-UA) jelentése szerint a Sandworm orosz hackercsoport megzavarta a működését mintegy 20 kritikus infrastruktúrának, úgymint az energia-, víz- és hőszolgáltatók információs és kommunikációs rendszereinek.

Egyes esetekben a hackerek feltört vagy sebezhető szoftverekkel szivárogtak be a kiszemelt hálózatokba, vagy szoftverszolgáltatókon keresztül karbantartás és technikai támogatás ürügyével fértek hozzá a szervezetek rendszereihez.

A Sandworm a korábban ismert malwereket új rosszindulatú eszközökkel (BIASBOAT és LOADGRIP for Linux) kombinálta annak érdekében, hogy hozzáférjen és oldalirányban mozogjon a hálózaton.

A CERT-UA véleménye szerint a támadásokat megkönnyítette, hogy ezeknek a kritikus infrastruktúráknak rossz a kiberbiztonsági gyakorlata (pl.: hiányzik a hálózati szegmentáció vagy gyenge a szoftverek védelme).

A CERT-UA a kibertámadás elhárítása során tájékoztatta az érintett szervezeteket, eltávolította a kártékony szoftvereket és növelte a biztonsági intézkedéseket.

A Sandworm a következő rosszindulatú programokat használta az ukrán közüzemi szolgáltatók elleni támadásai során:

  • QUEUESEED/IcyWell/Kapeka: C++ backdoor a Windowban, alapvető rendszerinformációkat gyűjt és parancsokat hajt végre egy távoli kiszolgálóról, melynél a kommunikáció HTTPS-en keresztül valósul meg, az adatok titkosítása pedig RSA és AES használatával történik.
  • BIASBOAT : a QUEUESEED Linux változata, amely a közelmúltban jelent meg, titkosított fájlszerverként van álcázva és a LOADGRIP mellett működik.
  • LOADGRIP : szintén a QUEUESEED C nyelven kifejlesztett Linux változata.
  • GOSSIPFLOW: Go-alapú malwerek Windows rendszeren

Az azonosított rosszindulatú eszközök nyílt forráskódúak  és magukban foglalják a Weevly webshell, a Regeorg.Neo, a Pitvotnacci, a Chisel tunnelers, a LibProcessHider, a JuicyPotatoNG és a RottenPotatoNG programokat.

A hackerek ezeket az eszközöket használták a perzisztencia fenntartására, a rosszindulatú folyamatok elrejtésére és jogosultságaik növelésére a feltört rendszereken.

(bleepingcomputer.com)