ESET descobriu uma nova vaga de ataques dirigida a empresas de distribuição elétrica na Ucrânia


shadow
Partilhe esta notícia...Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInPin on PinterestEmail this to someone

A ESET descobriu uma nova vaga de ataques dirigida a empresas de distribuição elétrica na Ucrânia. No final de dezembro de 2015, os ciberataques conseguiram causar uma interrupção massiva no serviço de eletricidade em várias regiões da Ucrânia. Agora os ataques voltaram, mas curiosamente o malware utilizado não é o infame BlackEnergy.

O perfil do ataque não sofreu grandes alterações desde a primeira vaga. Os atacantes enviam emails spearphishing a potenciais vítimas com um ficheiro XLS malicioso em anexo. O email contém conteúdo HTML ligado a um ficheiro PNG que está localizado num servidor remoto de modo a que os atacantes recebam uma notificação de que o email foi entregue e aberto pelo destinatário.

“Estávamos à espera de ver o malware BlackEnergy como payload final, mas desta vez usaram um malware diferente, nomeadamente versões modificadas de uma backdoor open-source,” explica Robert Lipovsky, Malware Researcher na ESET.

Esta backdoor é capaz de descarregar executáveis e executar comandos shell. Outras funcionalidades incluem a possibilidade de capturas de ecrã, registo das teclas utilizadas ou upload de ficheiros. Importa salientar que neste caso essas funções foram removidas do código fonte. Esta backdoor é controlada pelos atacantes através de uma conta Gmail, tornando difícil a sua deteção numa rede.

O ficheiro XLS malicioso utiliza macros e é similar a todos aqueles que foram observados nestas vagas de ataques. Tenta, utilizando engenharia social, levar a vítima a ignorar o sistema integrado de segurança do Microsoft Office, para poder executar o comando macro. O texto no documento, traduzido de Ucraniano, refere “Atenção este documento foi criado com uma nova versão do Microsoft Office. São necessárias macros para se mostrar o conteúdo do documento”.

Executar a macro leva depois ao lançamento de um downloader malicioso que tenta descarregar e executar o payload final a partir de um servidor remoto.

“Não temos atualmente provas que indiquem quem está por trás destes ataques e uma tentativa de atribuição de culpa por simples dedução baseada na atual situação política pode levar-nos à resposta certa, ou não. A descoberta não nos aproxima do desvendar das origens dos ataques na Ucrânia. Pelo contrário, lembra-nos que devemos evitar tirar conclusões precipitadas,” concluiu Lipovsky.

Author

Patricia Fonseca
Patricia Fonseca

Viciada em tecnologia, entrou para a equipa em 2012 e é responsável pela Leak Business, função que acumula com a de editora da Leak. Não dispensa o telemóvel nem o iPod e não consegue ficar sem experimentar nenhum dispositivo tecnológico.

Deixar uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *