
L’ Ucraina sventa un massiccio attacco informatico alla sua rete elettrica, da hacker national state probabilmente associati e sostenuti dalla Russia.
I funzionari ucraini hanno affermato di aver fermato un attacco a una struttura energetica con l’aiuto dei ricercatori della società di sicurezza informatica ESET e Microsoft.
“Hanno scoperto una nuova variante di Industroyer, un famigerato malware che è stato utilizzato dal gruppo Sandworm APT nel 2016 per tagliare l’elettricità in Ucraina”, afferma il rapporto.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ricordiamo che il malware Industroyer, noto anche come Crashoverride, era un framework sviluppato da hacker associati alla Russia, distribuito nel 2016 contro la rete elettrica dell’Ucraina. L’attacco lasciò Kiev per un’ora senza energia elettrica.
Il malware è considerato un’evoluzione di precedenti ceppi come Havex e BlackEnergy, che sono stati utilizzati in precedenza sempre contro le reti elettriche. Tuttavia, a differenza di Havex e BlackEnergy (che erano più simili a malware generici di Windows distribuiti contro sistemi che gestiscono sistemi industriali), Industroyer conteneva componenti appositamente progettati per interagire con le apparecchiature della rete elettrica Siemens
Secondo il Computer Emergency Response Team of Ukraine (o CERT-UA), gli hacker nazionali hanno utilizzato “Industroyer” per prendere di mira “diversi elementi infrastrutturali”. Tra gli obiettivi, le sottostazioni reti elettriche ad alta tensione, i computer presso la struttura, e le apparecchiature di rete e apparecchiature server che eseguono sistemi operativi Linux .
“Il gruppo prevedeva di spegnere i computer che controllare le sottostazioni e le infrastrutture appartenenti a una particolare compagnia elettrica”
ha aggiunto l’agenzia governativa. Questo tentativo di attacco ha coinvolto un’ampia varietà di malware.
“L’Ucraina è ancora una volta al centro di attacchi informatici che prendono di mira la loro infrastruttura critica. Questa nuova campagna di Industroyer, segue molteplici ondate di wiper che hanno preso di mira vari settori in Ucraina”
ha affermato ESET in una nota.
Il mese scorso l’Ucraina ha neutralizzato un massiccio attacco informatico all’infrastruttura IT di base che ha avuto un impatto sull’intera nazione.
Secondo il tracker globale dell’accesso a Internet NetBlocks, la connettività online della nazione è crollata al 13%. Questo ha causato causando la più grave interruzione di Internet registrata in Ucraina dall’invasione della Russia.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàI ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…
CyberpoliticaNel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…
CybercrimeLe moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…
CulturaMandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…
CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…