18139 0

ESET descobriu uma nova vaga de ataques dirigida a empresas de distribuição elétrica na Ucrânia

A ESET descobriu uma nova vaga de ataques dirigida a empresas de distribuição elétrica na Ucrânia. No final de dezembro de 2015, os ciberataques conseguiram causar uma interrupção massiva no serviço de eletricidade em várias regiões da Ucrânia. Agora os ataques voltaram, mas curiosamente o malware utilizado não é o infame BlackEnergy.

O perfil do ataque não sofreu grandes alterações desde a primeira vaga. Os atacantes enviam emails spearphishing a potenciais vítimas com um ficheiro XLS malicioso em anexo. O email contém conteúdo HTML ligado a um ficheiro PNG que está localizado num servidor remoto de modo a que os atacantes recebam uma notificação de que o email foi entregue e aberto pelo destinatário.

“Estávamos à espera de ver o malware BlackEnergy como payload final, mas desta vez usaram um malware diferente, nomeadamente versões modificadas de uma backdoor open-source,” explica Robert Lipovsky, Malware Researcher na ESET.

Esta backdoor é capaz de descarregar executáveis e executar comandos shell. Outras funcionalidades incluem a possibilidade de capturas de ecrã, registo das teclas utilizadas ou upload de ficheiros. Importa salientar que neste caso essas funções foram removidas do código fonte. Esta backdoor é controlada pelos atacantes através de uma conta Gmail, tornando difícil a sua deteção numa rede.

O ficheiro XLS malicioso utiliza macros e é similar a todos aqueles que foram observados nestas vagas de ataques. Tenta, utilizando engenharia social, levar a vítima a ignorar o sistema integrado de segurança do Microsoft Office, para poder executar o comando macro. O texto no documento, traduzido de Ucraniano, refere “Atenção este documento foi criado com uma nova versão do Microsoft Office. São necessárias macros para se mostrar o conteúdo do documento”.

Executar a macro leva depois ao lançamento de um downloader malicioso que tenta descarregar e executar o payload final a partir de um servidor remoto.

“Não temos atualmente provas que indiquem quem está por trás destes ataques e uma tentativa de atribuição de culpa por simples dedução baseada na atual situação política pode levar-nos à resposta certa, ou não. A descoberta não nos aproxima do desvendar das origens dos ataques na Ucrânia. Pelo contrário, lembra-nos que devemos evitar tirar conclusões precipitadas,” concluiu Lipovsky.


Patricia Fonseca

Patricia Fonseca

Viciada em tecnologia, entrou para a equipa em 2012 e é responsável pela Leak Business, função que acumula com a de editora da Leak. Não dispensa o telemóvel nem o iPod e não consegue ficar sem experimentar nenhum dispositivo tecnológico.

Notícias Relacionadas

Verifone está no top 10 das empresas líder na inovação em Pagamentos seguros

A Verifone Systems anuncia a sua presença no ranking das 10 empresas líder na inovação em Pagamentos Seguros. Patrocinado pela plataforma PYMNTS.com e conduzida pela empresa de estudos

Estudo CIONET: Organizações Portuguesas consideram Implementação de GDPR um Desafio

A CIONET levou a cabo um estudo sobre GDPR (General Data Protection Regulation) dentro da sua rede com o objectivo de avaliar o grau de notoriedade e preparação

NOS assina protocolo com Câmara Municipal de Lagoa no âmbito das Smart Cities

A NOS e a Câmara Municipal de Lagoa assinam hoje um protocolo de cooperação que visa tornar esta cidade e município na primeira Smart City do Algarve. O

Claranet transforma Cloud Pública em nova unidade de negócios

A Claranet anunciou a autonomização e transformação da sua área de Cloud Pública numa nova unidade de negócios. Esta área de negócio já ganhou reconhecimento nacional e internacional,

Dê a sua opinião:

O seu endereço de email não será publicado. Campos obrigatórios marcados com *