És megtörtént: már valóság a Die Hard 4.0

Abban semmi újdonság nincs, hogy a főleg államilag szponzorált támadók kiemelt célpontja lehet egy ország infrastruktúrája, pontosabban az egyes szegmenseket irányító, vezérlő rendszerek (az úgynevezett SCADA-rendszerek). Egy ilyen támadás példája volt az Egyesült Államok és Izrael által közösen fejlesztett Stuxnet, melynek célja az iráni atomkísérletek lassítása volt. Ám hiába riogattak mindeddig különböző kormányok és védelmi minisztériumok azzal, hogy a digitalizálás miatt pl. az energiaellátó rendszerek nagy veszélyben vannak, ténylegesen megvalósított támadásra még nem volt példa.

Hirdetés

Eddig. Ugyanis karácsony előtt, december 23-án Ukrajnában, a Ivano-Frankivszk (Івано-Франківськ – régi magyar elnevezéssel: Szaniszló) központú régióban legalább három, az elektromos hálózat működésében kulcsfontosságú állomás azért állt le, mivel kibertámadás érte őket, egy kártékony kód okozta az üzemkiesést – legalábbis ezt állítja az ESET biztonsági cég vizsgálata. Ezt az elemzést megerősíti, hogy az ukrán energiaügyi minisztérium közölte, hogy alapos gyanú alapján vizsgálják a történteket, melyek következtében az érintett régióban a lakások fele időlegesen áram nélkül maradt.

Az ESET azt állapította meg, hogy a leállást egy ismert trójai, a „BlackEnergy” okozta. Ezt a kártékony kódot már 2007-ben felfedezték, ám akkor még csak arra volt alkalmas, hogy túlterheléses támadásokat lehessen intézni a célpontok ellen. Ám két éve a szoftvert frissítették, és azóta több új funkcióval is rendelkezik, például azzal, hogy a megfertőzött számítógépek bootolását megakadályozza.

Az már csak hab a tortán, hogy az ukrán titkosszolgálat (Служба Безпеки України – СБУ) közleménye szerint a malware-t oroszt titkosszolgálatok juttatták el a célrendszerekbe.

Az ESET jelentése szerint a kártékony kódnak van egy új komponense (ők KillDisknek nevezték el), mely lehetővé teszi a célba vett számítógépek kritikus területeinek megsemmisítését, így a mögötte lévő rendszer leállítását. Az ESET szerint ezt a modult már nem először használják, elsőként 2015-ben detektálták, amikor a támadók az ukrán választások idején igyekeztek merevlemezek tartalmait megsemmisíteni a segítségével. A terjesztésére, a bejutásra egy, a Microsoft Office-ban található makró-sebezhetőséget használtak ki – vagyis bizonyos mértékű felhasználói közreműködésre szükség volt a fertőzéshez: a cég alkalmazottjának el kellett indítani egy – feltehetően e-mailben érkezett – makrót.

Azóta történt

Előzmények