19 октября 2018

Новое вредоносное ПО GreyEnergy атакует промышленные сети

Исследователи компании ESET обнаружили ранее неизвестное вредоносное ПО, которое использовалось при целенаправленных атаках преимущественно на промышленные сети различных организаций в Центральной и Восточной Европе. Новая вредоносная программа и преступная группировка, стоящая за этими кибератаками, получили название GreyEnergy. В основном активность GreyEnergy направлена на энергетические компании, предприятия транспорта и организации других отраслей, связанных с критической инфраструктурой.

В ходе анализа GreyEnergy специалисты ESET выявили концептуальное сходство нового вредоносного ПО со зловредом BlackEnergy, который использовался в атаках на украинские энергосети в 2015 году. По мнению исследователей ESET, есть основания предполагать возможную связь группировки GreyEnergy с деятельностью преступной группы TeleBots, известной в связи со многими разрушительными атаками, включая атаки с использованием вредоносного ПО NotPetya и BadRabbit в 2017 году.

Исследователи ESET отслеживали деятельность группы GreyEnergy в течение нескольких лет. Впервые вредоносное ПО GreyEnergy было замечено в конце 2015 года при атаке на энергетическую компанию в Польше. Самый недавний случай использования GreyEnergy зафиксирован в середине 2018 года.

Вредоносная программа GreyEnergy имеет модульную архитектуру, что позволяет атакующим использовать различный функционал ПО, подключая при необходимости соответствующие DLL-библиотеки:

Название модуля Функциональность модуля
remoteprocessexec Внедрение PE бинарного файла в удаленный процесс
Info Сбор информации о системе, логах событий, SHA-256 вредоносных файлов
File Операции с файловой системой
Sshot Снятие скриншотов
keylogger Сбор нажатых клавиш
passwords Сбор сохраненных паролей с различных приложений
mimikatz Программа Mimikatz для сбора учетных данных Windows
Plink Программа Plink для создания SSH туннелей
3proxy Программа 3dproxy для создания прокси

 

В некоторых случаях вредоносные модули скачиваются с сервера управления и подгружаются напрямую в память без сохранения.

Основными векторами заражения GreyEnergy являются фишинговые почтовые сообщения и компрометация публичных веб-сервисов компаний с целью дальнейшего проникновения во внутреннюю сеть.

Основные сценарии атаки GreyEnergy (Источник: ESET)

GreyEnergy позволяет атакующим собирать учетные данные пользователей, в том числе для проникновения в индустриальные системы и сети, используемые для управления промышленными процессами. Кроме прочего, группировка применяет общедоступные инструменты, такие как Mimikatz, PsExec, WinExe, Nmap и пр. для осуществления вредоносной деятельности в сетях.

В ходе исследований специалистами ESET также были обнаружены образцы GreyEnergy, подписанные действительным цифровым сертификатом, который, скорее всего, был похищен у тайваньской компании, производящей промышленное оборудование.

Источник: ESET