与俄罗斯有联系的沙虫继续对乌克兰进行攻击

最后更新 :2022.05.21

来自ESET的安全研究人员报告说,俄罗斯链接的APT Sandworm继续针对乌克兰。

来自ESET的安全专家报告说,俄罗斯与俄罗斯有联系的网络汇编集团继续发起针对乌克兰实体的网络攻击。

Sandworm(又名Blackenergy和Telebots)自2000年以来一直活跃,它在俄罗斯GRU特殊技术主要中心(GTSST)的第74455单元(GTSST)的控制下运作。

该小组也是Notpetya勒索软件的作者于2017年6月在全球范围内袭击了数百家公司,造成了数十亿美元的损失。

4月,Sandworm针对乌克兰的能源设施,并带有新的工业公司ICS Malware(Industoyerer2)和新的压力根据Cert-UA的说法,民族国家参与者针对使用Industroyer2的高压电气变电站的新版本。

攻击者还使用Caddywiper刮水器来定制针对各自的变电站。]“通过组策略机制(GPO)实现了CADDYWIPER的集中分布和启动。  powerGap PowerShell脚本用于添加一个组策略,该策略从域控制器下载文件destructor组件,并在计算机上创建计划的任务。透明由乌克兰证书出版的“咨询”。

CERT-UA指出,APT团体至少发动了两次针对能源设施的攻击。最初的妥协发生在2022年2月之前。休息时,电气变电站的断开和公司基础设施的退役定于2022年4月8日星期五晚上进行。

好消息是,攻击是在网络安全的帮助下被政府专家发现和中和的。公司Eset和Microsoft公司。

CERT-UA收集了这些攻击妥协的指标,并与Yara规则共享了数量有限的国际合作伙伴和乌克兰能源公司。

安全性。帮助乌克兰政府的ESET公司发表了一份有关用于针对乌克兰能源公司的Industroyer2雨刮器的详细报告。

现在,ESET的专家现在宣布发现了一种新的恶意软件装载机使用的恶意软件装载机。威胁性参与者作为Industroyer2攻击的一部分,Cert-UA将恶意代码追踪为ArguePatch。

看更多