GreyEnergy, il malware che minaccia le nostre reti energetiche


UCRAINA 23 dicembre 2015, appena due giorni prima di Natale. Circa 230mila persone rimangono improvvisamente senza elettricità in tutto il Paese, ma non si tratta di un guasto come un altro. Il black-out è originato da un attacco informatico, il primo della storia alla rete energetica di un Paese; l’ennesima dimostrazione di come la sicurezza informatica sia qualcosa che ormai concerne non solo i nostri strumenti digitali, ma le nostre vite e la nostra quotidianità. Non è purtroppo un tentativo isolato. L’anno dopo un altro attacco simile costringe le centrali ucraine ad arrestarsi nuovamente.
 
Oggi i ricercatori di Eset hanno isolato una nuova minaccia utilizzata negli ultimi tre anni in attacchi informatici a società energetiche e ad altri obiettivi strategici in Ucraina e Polonia. Il gruppo, ribattezzato “GreyEnergy”, non ha apportato ancora danni rilevanti. La sua attività sembra essere orientata momentaneamente all’attività preventiva di cyberspionaggio e ricognizione di criticità che potranno essere sfruttate in vista di prossimi attacchi. Il software rilevato è strutturato infatti in maniera modulare, tra le sue funzioni troviamo: backdoor, estrazione di file, acquisizione di schermate, keylogging, password, furto di credenziali e non solo.

•Il legame tra cybercrime e spionaggio industriale
C’è un filo rosso, secondo Eset, azienda slovacca leader nel settore dell sicurezza informatica, che lega Black Energy, il malware Industroyer – utilizzato nell’attacco alle centrali elettriche ucraine del 2016 – il ramsonware NotPetya, che ha sconvolto il mondo finanziario nel corso del 2017 e l’ultima arrivata, la suite GreyEnergy, potenzialmente in grado di scatenare attacchi hacker su larga scala.
 


GreyEnergy, il malware che minaccia le nostre reti energetiche

L’epidemia, originata nel corso del 2017 dalla diffusione del ramnsonware NotPetya, che ha bloccato i pc di molti utenti e rubato parallelamente i loro dati personali, parte ad esempio dall’attacco a MEDoc, un noto software finanziario ucraino. Il gruppo coinvolto, denominato TeleBots è, per i ricercatori dell’azienda slovacca, lo stesso implicato negli attacchi alle centrali ucraine degli anni scorsi e lo stesso che oggi prepara nuovi potenziali attacchi. Le evidenze, affermano i ricercatori, sono da ricercare nella similarità del codice, nell’infrastruttura condivisa, nella catene di esecuzione del malware.
 
La sensazione è di trovarsi di fronte a un gruppo strutturato, i cui fini non sono meramente monetari, anche se i ricercatori non si sbilanciano: “Il fine di queste azioni, sembra sempre essere il cyberspionaggio industriale” – spiega Robert Liposky, ricercatore di Eset, – “ma il nostro compito non è quello di identificare colpevoli, ma prevenire attacchi e per gli elementi che abbiamo raccolto fino ad oggi, GreyEnergy potrebbe essere funzionale a nuove azioni potenzialmente molto dannose”.

Noi non siamo un partito, non cerchiamo consenso, non viviamo di stipendi pubblici, ma stiamo in piedi grazie ai lettori che ogni mattina ci comprano in edicola, guardano il nostro sito o si abbonano a Rep:.
Se vi interessa continuare ad ascoltare un’altra campana, magari imperfetta e certi giorni irritante, continuate a farlo con convinzione.

Mario Calabresi
Sostieni il giornalismo
Abbonati a Repubblica


http://www.repubblica.it/rss/tecnologia/rss2.0.xml

Leave a Reply

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi