{reklama-artykul}
Już od końca grudnia ubiegłego roku, ukraiński sektor energetyczny boryka się z atakami hakerskimi, kiedy to blisko milion mieszkańców Ukrainy zostało na kilka godzin pozbawionych dostępu do energii elektrycznej.Mail wysłany do ukraińskich elektrowni
Właściwa część złośliwego kodu została ukryta w dokumencie Office. Atakujący wykorzystywali socjotechniczne sztuczki nakłaniające ofiary do otwarcia wspomnianego pliku i zignorowania ostrzeżeń systemu Windows. Gdy makro zostało aktywowane, pobierało kolejne złośliwe komponenty z serwera hakerów.
Już od końca grudnia ubiegłego roku, ukraiński sektor energetyczny boryka się z atakami hakerskimi, kiedy to blisko milion mieszkańców Ukrainy zostało na kilka godzin pozbawionych dostępu do energii elektrycznej.
Hakerzy nie poprzestali na tym, bowiem zainicjowali kolejną falę ataków, które zostały zidentyfikowane przez analityków firmy Eset. Do zrealizowania swojego planu wykorzystano backdoor o nazwie gcat umożliwiający wykonywanie dowolnych komend z wiersza poleceń.
Okazuje się, że i tym razem cyberprzestępcy zastosowali podobną strategię. Analogicznie do grudniowego ataku rozsyłali wiadomości przekonujące pracowników zakładów energetycznych do otwarcia pliku .xls.
Właściwa część złośliwego kodu została ukryta w dokumencie Office. Atakujący wykorzystywali socjotechniczne sztuczki nakłaniające ofiary do otwarcia wspomnianego pliku i zignorowania ostrzeżeń systemu Windows. Gdy makro zostało aktywowane, pobierało kolejne złośliwe komponenty z serwera hakerów.
Na chwilę obecną nie ma żadnych informacji na temat autorów najnowszych ataków.
Źródło: eset.pl