Kaspersky зафиксировал новый вид кибератак BlackEnergy

Фото: антивирусная компания
Фото: антивирусная компания "Лаборатория Касперского" (Reuters)

Об этом сообщили в пресс-службе "Лаборатория Касперского"

Kaspersky Lab зафиксировала ранее неизвестный способ атак русскоговорящей кибергруппировки BlackEnergy - с использованием Word-документов. Об этом сообщили в пресс-службе АО "Лаборатория Касперского".

Эксперты обнаружили фишинговую рассылку, которая, похоже, использовалась в атаках на популярный украинский телеканал.

Последние кибератаки в Украине показывают, что деятельность группировки BlackEnergy продолжает представлять серьезную угрозу, поскольку сконцентрирована на внедрении разрушительных вредоносных программ, нарушении работы промышленных систем управления и кибершпионаже.

С середины 2015 года группировка активно распространяет фишинговые письма с вредоносными Excel-вложениями, которые заражают компьютеры через макросы, а в январе 2016 года Kaspersky Lab впервые обнаружила, что BlackEnergy также использует для этих целей вредоносные вложения Word. Получая такой документ, пользователь видит уведомление о необходимости подключить макрос для просмотра содержимого. Выполнение этой рекомендации приводит к запуску в системе троянца BlackEnergy.

Активированный на компьютере жертвы зловред посылает данные о зараженном устройстве на командный сервер, в том числе, скорее всего, и номер ID. Документ, проанализированный Kaspersky Lab, содержит идентификатор 301018stb, где stb может означать украинский телеканал СТБ, который уже становился жертвой BlackEnergy в октябре 2015 года. В зараженную систему затем могут быть внедрены и другие вредоносные модули с различными функциями, от кибершпионажа до уничтожения данных.


"Ранее BlackEnergy атаковала крупные предприятия в Украине с использованием Excel- и PowerPoint-документов. Мы предполагали, что дело дойдет и до Word, и наши подозрения оправдались. Макросы в Word действительно все чаще используются для проведения целевых атак. Например, недавно мы видели это у группировки Turla. К сожалению, растущая популярность этого метода свидетельствует о его успешности", - отмечает руководитель глобального центра исследований и анализа угроз Kaspersky Lab Костин Райю.

Кибергруппировка BlackEnergy попала в поле зрения Kaspersky Lab в 2014 году. Тогда она проводила атаки на энергетические компании и промышленные системы управления по всему миру с использованием плагинов, нацеленных на SCADA-системы. Эксперты пришли к выводу, что особенно группировку интересуют соответствующие объекты в Украине, а также украинские госучреждения и СМИ.

Изначально проводя целевые атаки с помощью DDoS-инструментов, позднее BlackEnergy расширила свой арсенал и осуществила в том числе ряд геополитических операций, например, атаки на несколько объектов критической инфраструктуры в Украине в конце 2015 года.

Как сообщалось, Минэнерго Украины проанализирует атаку вируса BlackEnergy на облэнерго до февраля.

Ранее "Укрэнерго" предупредило о массовой рассылке сообщений с вирусом BlackEnergy.

Актуально
Новости партнеров