러시아 샌드웜 해커가 우크라이나에서 세 번째 정전을 시도했습니다.


변전소에서 낮에 볼 수있는 고압 송전 철탑과 송전선.

게티 이미지 | 잡다한 사진

샌드웜으로 알려진 악명 높은 러시아 해커가 2016년 크리스마스 1주일 전에 키우의 북쪽에 있는 송전소를 표적으로 하고 자체 자동화된 코드를 사용하여 송전소의 회로 차단기와 직접 상호 작용하고 우크라이나의 수도의 일부에 점등합니다. 그 전례가 없는 산업용 제어 시스템 악성코드의 표본은 지금까지 두 번 보이지 않았다. 러시아 우크라이나로의 잔인한 침입의 한가운데, 샌드웜은 오래된 트릭을 끌어내는 것 같습니다.

화요일에 우크라이나의 컴퓨터 비상 대응 팀(CERT-UA)과 슬로바키아 사이버 보안 회사 ESET는 러시아의 GRU 군사 첩보 기관의 유닛 74455임이 확인된 샌드웜 해커 그룹이 Industroyer 또는 CrashOverride로 알려 악성 코드의 변형. Industroyer2라는 새로운 악성 코드는 이전 샘플과 마찬가지로 전력 회사 장비와 직접 상호 작용하여 전력 흐름을 제어하는 ​​변전소 장치에 명령을 보낼 수 있습니다. 이는 러시아의 가장 공격적인 사이버 공격 팀이 2015년과 2016년 우크라이나의 전력망에서 역사적인 사이버 공격을 한 지 몇 년 후 우크라이나에서 세 번째 정전을 시도했음을 보여줍니다. 합니다. 이것은 해커에 의해 유발된 것으로 알려진 유일한 정전입니다.

ESET과 CERT-UA는 악성코드가 금요일 우크라이나 지역의 에너지 회사 내 타겟 시스템에 설치되었다고 말합니다. CERT-UA는 공격이 진행되는 동안 성공적으로 감지되었고 실제 블랙아웃이 트리거되기 전에 중지되었다고 말합니다. 그러나 화요일에 MIT Technology Review가 처음 보고한 지난 주 CERT-UA의 이전 민간 권고는 전원이 일시적으로 9개의 변전소로 꺼졌다고 말했다.

CERT-UA와 ESET 모두 영향을받는 유틸리티의 이름을 언급하지 않았습니다. 그러나 우크라이나의 에너지 부장관인 파리도 사파로프에 따르면 이 지역에는 200만 명 이상의 사람들이 살고 있다.

우크라이나의 사이버 보안기관인 국가특별통신정보보호서비스(SSSCIP) 고위관 한 ViktorZhora는 말합니다. . “그러나 의도된 혼란은 거대했다.” CERT-UA의 최신 공식 성명을 지지했습니다.

CERT-UA에 따르면 해커는 2월 또는 아마도 이전에 목표 전력 회사에 침입했지만 정확히 아직 명확하지는 않지만 금요일에 새로운 버전의 Industroyer를 배포하려고했습니다. 해커는 또한 유틸리티의 컴퓨터에서 데이터를 파괴하도록 설계된 여러 형식의 ‘와이퍼’ 맬웨어를 배포했습니다. 여기에는 Linux 및 Solaris 기반 시스템을 대상으로 하는 와이퍼 소프트웨어, 보다 일반적인 Windows 와이퍼 및 CaddyWiper라는 코드가 포함됩니다. 이것은 지난 몇 주 동안 우크라이나 은행 내부에서 발견되었습니다. CERT-UA는 화요일이 와이퍼 악성 코드를 사용하기 전에 잡을 수 있었다고 주장했다. 졸라 씨는 화요일 기자 회견에서 “이 사이버 공격에 적시에 대응할 수 있었던 것은 매우 행운이었다”고 말했다.

About the author

amazingrecipes.co

Leave a Comment