Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Apr 13, 2022 Redazione news Attacchi, News, RSS 0
Per l’attacco, come riporta Bleeping Computer, i pirati di Sandworm hanno usato una nuova versione del malware Industroyer per sistemi di controllo industriale (o ICS da Industrial Control System) adattata per attaccare le sottostazioni elettriche ad alta tensione.
Hanno poi cercato di cancellare le tracce dell’intrusione eseguendo CaddyWiper e altre famiglie di malware per la cancellazione dei dati identificate come Orcshred, Soloshred 3 Awfulshred per sistemi Linux e Solaris.
I ricercatori dell’azienda di cyber sicurezza ESET, che collabora con l’unità di pronto intervento informatico ucraina CERT (Computer Emergency Response Team) per intervenire sulla rete attaccata, non hanno chiarito come i pirati abbiano compromesso la struttura. Non è stato individuato neanche come siano passati dalla rete IT all’ambiente ICS.
CERT-UA ha reso noto che l’attacco mirava al “decommissionamento di vari elementi infrastrutturali”. Il malware ICS usato dai pirati è stato denominato Industroyer2 ed ESET ritiene che sia stato creato con il codice usato nel 2016 in un altro attacco all’infrastruttura elettrica in Ucraina attribuito al gruppo russo Sandworm, associato al GRU (agenzia di intelligence militare russa).
L’attacco avrebbe dovuto proseguire con una fase finale su più fronti. Su Windows e le workstation automatizzate era previsto l’utilizzo del malware CaddyWiper, mentre i dati dei server Linux sarebbero stati cancellati con gli script distruttivi OrcShred, Soloshred e AwfulShred.
L’operatività delle sottostazioni elettriche avrebbe dovuto essere interrotta con Industroyer2 causando blackout in una regione del paese. CERT-UA ha dichiarato che per ora il piano malevolo di Sandworm è stato prevenuto.
Lug 10, 2024 0
Apr 03, 2024 0
Ott 20, 2023 0
Set 01, 2023 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...