Неизвестные люди, которые осуществили атаку на энергосистему Украины, использовали довольно мощное ПО, позволяющее управлять некоторыми подсистемами электростанций. К такому выводу пришли специалисты SANS ICS, изучившие проблему в деталях. Для захвата контроля взломщики использовали malware с названием BlackEnergy.
Это программное обеспечение дало возможность злоумышленникам получить контроль над автоматическими системами управления потоками энергии, после чего, используя автоматические выключатели, атакующие просто выключили некоторые линии электросети. Это привело к отключению от энергосети минимум 80 тысяч человек. Отчет о случившемся уже опубликован.
По словам руководителя SANS ICS Майкла Дж. Ассанте, атакующие показали высокий уровень планирования, координации и умения в плане использования malware. В результате энергетическая инфраструктура некоторых регионов была нарушена. Злоумышленники также попытались воспрепятствовать восстановлению нормального энергоснабжения, атаковав SCADA сервера после первой атаки. Сама атака включала три компонента: malware, отказ в обслуживании телефонных систем и финальная атака, которую еще изучают. Насколько можно понять, это было прямое взаимодействие со стороны злоумышленников, а не работа ПО.
В отчете также указывается, что нет доказательств того, что отключение энергосетей производилось при помощи BlackEnergy или недавно разработанного компонента этого malware KillDisk. Кроме того, указывают эксперты, нет никаких доказательств того, что ПО попало в компьютерную систему электростанций через зараженные документы Microsoft Office. Ясно одно — атака была очень хорошо спланирована, а BlackEnergy является ключевым элементом этой атаки.
«Malware использовалось злоумышленниками для получения „точки опоры“ в определенных элементах энергетической инфраструктуры. Также это ПО использовалось для воздействия на SCADA системы, с целью препятствования восстановления нормального энергоснабжения», — говорится в отчете специалистов.
Автор: marks