BlackEnergy kritik altyapıları hedef alıyor

Enerji şirketlerine yönelik siber saldırıları inceleyen uzmanlar, BlackEnergy APT grubuna ilişkin çeşitli detayları ortaya çıkardı.

Ukrayna'yı yıllardır sıkıntıya sokan BlackEnergy, Aralık 2015'te tarihte ilk kez bir siber saldırı sonucu 230 bin kişiyi elektriksiz bırakıp karanlığa gömerek dikkatleri üzerine çekti. Bu olayın meydana geldiği dönemde ESET araştırmacıları farklı bir zararlı yazılım altyapısı tespit etmeye başladı ve buna GreyEnergy adını verdi.

Araştırmayı yürüten ESET Kıdemli Güvenlik Araştırmacısı Anton Cherepanov, "Geçtiğimiz üç yıl içerisinde GreyEnergy'nin Ukrayna ve Polonya'daki enerji şirketleri ve diğer yüksek profilli hedeflere yönelik gerçekleştirilen saldırılara karıştığını gördük" şeklinde konuştu. Ukrayna enerji altyapısına yönelik 2015'te gerçekleştirilen saldırı, BlackEnergy araçlarının kullanıldığı bilinen en son operasyon oldu. Daha sonra ESET araştırmacıları TeleBots adında yeni bir APT alt grubunun varlığını belgeledi.

Reklam
Reklam

BLACKENERGY-GREYENERGY-TELEBOTS

TeleBots, 2017'de diskleri silerek küresel çaptaki iş operasyonlarını kesintiye uğratan ve milyarlarca dolarlık zarara neden olan zararlı yazılım NotPetya küresel salgınıyla tanınıyor. ESET araştırmacılarının yakın zamanda değerlendirdiği gibi TeleBots ayrıca endüstriyel kontrol sistemlerini hedefleyen en güçlü ve modern zararlı yazılımlardan olan Industroyer’e ve 2016 yılında Ukrayna'nın başkenti Kiev'deki ikinci elektrik kesintisinin arkasındaki grup gibi de görünüyor.

"GreyEnergy,TeleBots ile birlikte gün yüzüne çıktı, fakat daha iyi bilinen kuzeninden farklı olarak GreyEnergy'nin faaliyetleri Ukrayna ile sınırlı değil ve şu ana kadar zararlı olmadı. Radarın altından uçmak istiyorlar" diye yorumladı Anton Cherepanov.

HER SİBER SUÇA UYGUN MODÜLLER

ESET'in kapsamlı analizine göre, GreyEnergy zararlı yazılımı, hem BlackEnergy hem de TeleBots zararlı yazılımlarıyla yakından ilişkili. Modüler bir yapıya sahip olması, işlevselliğini operatörün kurbanın sistemlerine yüklediği belirli modüllerin kombinasyonlarına bağımlı kılıyor. ESET analizlerinde açıklanan keşif amaçlı modüller ise şunlar: Arka kapı, dosya çıkarma, ekran görüntüsü alma, keylogging, parola ve kimlik bilgileri hırsızlığı.

Reklam
Reklam

Anton Cherepanov, “Endüstriyel Kontrol Sistemleri yazılımlarını ya da cihazlarını özel olarak hedefleyen bir modüle rastlamadık. Ancak GreyEnergy operatörlerinin SCADA yazılımı ve sunucularını çalıştıran ICS kontrol iş istasyonlarını stratejik olarak hedeflediklerini gözlemledik” bilgisini paylaştı.

Anahtar Kelimeler: