22989 0

ESET descobriu uma nova vaga de ataques dirigida a empresas de distribuição elétrica na Ucrânia

A ESET descobriu uma nova vaga de ataques dirigida a empresas de distribuição elétrica na Ucrânia. No final de dezembro de 2015, os ciberataques conseguiram causar uma interrupção massiva no serviço de eletricidade em várias regiões da Ucrânia. Agora os ataques voltaram, mas curiosamente o malware utilizado não é o infame BlackEnergy.

O perfil do ataque não sofreu grandes alterações desde a primeira vaga. Os atacantes enviam emails spearphishing a potenciais vítimas com um ficheiro XLS malicioso em anexo. O email contém conteúdo HTML ligado a um ficheiro PNG que está localizado num servidor remoto de modo a que os atacantes recebam uma notificação de que o email foi entregue e aberto pelo destinatário.

“Estávamos à espera de ver o malware BlackEnergy como payload final, mas desta vez usaram um malware diferente, nomeadamente versões modificadas de uma backdoor open-source,” explica Robert Lipovsky, Malware Researcher na ESET.

Esta backdoor é capaz de descarregar executáveis e executar comandos shell. Outras funcionalidades incluem a possibilidade de capturas de ecrã, registo das teclas utilizadas ou upload de ficheiros. Importa salientar que neste caso essas funções foram removidas do código fonte. Esta backdoor é controlada pelos atacantes através de uma conta Gmail, tornando difícil a sua deteção numa rede.

O ficheiro XLS malicioso utiliza macros e é similar a todos aqueles que foram observados nestas vagas de ataques. Tenta, utilizando engenharia social, levar a vítima a ignorar o sistema integrado de segurança do Microsoft Office, para poder executar o comando macro. O texto no documento, traduzido de Ucraniano, refere “Atenção este documento foi criado com uma nova versão do Microsoft Office. São necessárias macros para se mostrar o conteúdo do documento”.

Executar a macro leva depois ao lançamento de um downloader malicioso que tenta descarregar e executar o payload final a partir de um servidor remoto.

“Não temos atualmente provas que indiquem quem está por trás destes ataques e uma tentativa de atribuição de culpa por simples dedução baseada na atual situação política pode levar-nos à resposta certa, ou não. A descoberta não nos aproxima do desvendar das origens dos ataques na Ucrânia. Pelo contrário, lembra-nos que devemos evitar tirar conclusões precipitadas,” concluiu Lipovsky.


Patricia Fonseca

Patricia Fonseca

Viciada em tecnologia, entrou para a equipa em 2012 e é responsável pela Leak Business, função que acumula com a de editora da Leak. Não dispensa o telemóvel nem o iPod e não consegue ficar sem experimentar nenhum dispositivo tecnológico.

Notícias Relacionadas

Cisco lança solução inovadora para salas de reunião baseada em Cloud

A Cisco compromete-se a acabar com o caos nas salas de reunião. Isso significa eliminar a confusão de ligações USB, cabos e hardware obsoleto que encontramos hoje na

A Meta4 cresce 8% e atinge volume de negócios de 56,1 milhões de euros

A Meta4 registou os melhores números de sempre em 2012. A multinacional especializada em software de recursos humanos faturou mais de 56 milhões de euros – 56,1 milhões de

Microsoft e empresas parceiras vão “Ativar Portugal” com formação certificada e emprego qualificado em TI

A Microsoft Portugal apresentou hoje, em conjunto com as empresas parceiras, o Ativar Portugal – Programa de Formação e Valorização para o Emprego, que tem como objetivo a

Solução Kaspersky Lab para ataques direcionados certificado pelo ICSA Labs

A Plataforma da Kaspersky contra Ataques Direcionados (KATA) passou com êxito os testes independentes realizados pelo ICSA Labs, numa avaliação raramente realizada, que se foca na eficiência de

Dê a sua opinião:

O seu endereço de email não será publicado. Campos obrigatórios marcados com *