ESET descubrió los detalles de un sucesor del grupo BlackEnergy APT. Nombrado GreyEnergy por ESET, este actor de amenazas se centra en el espionaje y el reconocimiento, y posiblemente este en preparación para futuros ataques de cibersabotaje.
BlackEnergy ha estado atacando a Ucrania durante años y se destacó en diciembre de 2015 cuando causó un apagón que dejó a 230 mil personas sin electricidad, logrando el primer apagón causado por un ciberataque. Desde ese incidente de vanguardia, los investigadores de ESET han estado siguiendo estas actividades maliciosas llegando a detectar una evolución de la amenaza a la que han denominado GreyEnergy.
«Hemos visto a GreyEnergy involucrado en ataques contra compañías de energía y otros objetivos de alto valor en Ucrania y Polonia en los últimos tres años», dice Anton Cherepanov, investigador principal de seguridad de ESET que dirigió la investigación. El ataque de 2015 a la infraestructura energética de Ucrania fue la operación más reciente conocida donde se usó el conjunto de herramientas BlackEnergy. Posteriormente, los investigadores de ESET documentaron un nuevo subgrupo de APT, TeleBots.
Los ataques relacionados con TeleBots son más notables por el brote mundial de NotPetya, el malware de borrado de disco que interrumpió las operaciones comerciales globales en 2017 y causó daños en la suma de miles de millones de dólares estadounidenses. Como confirmaron recientemente los investigadores de ESET, los ataques de TeleBots también están conectados a Industroyer, el malware moderno más poderoso dirigido a los sistemas de control industrial y el culpable del segundo apagón eléctrico en la capital de Ucrania, Kiev, en 2016.
“GreyEnergy emergió junto con TeleBots, pero a diferencia de su primo más conocido, las actividades de GreyEnergy no se limitan a Ucrania y, hasta ahora, no han sido dañinas. Claramente, quieren volar bajo el radar”, comenta Anton Cherepanov.
Según el exhaustivo análisis de ESET, el malware GreyEIndustroyernergy está estrechamente relacionado con el malware BlackEnergy y TeleBots. Su construcción es modular, por lo que su funcionalidad depende de la combinación particular de módulos que su operador carga a los sistemas de la víctima. Los módulos descritos en el análisis de ESET se utilizaron para fines de espionaje y reconocimiento e incluyen: acceso remoto a los sistemas, extracción de archivos, captura de pantalla, registro de teclas, contraseña y robo de credenciales, etc.
“No hemos observado ningún módulo que se dirija específicamente al software o los dispositivos de Industrial Control Systems (ICS). Sin embargo, hemos observado que los operadores de GreyEnergy han estado apuntando estratégicamente a las estaciones de trabajo de control ICS que ejecutan software y servidores SCADA”, explica Anton Cherepanov.
La divulgación y el análisis de ESET de GreyEnergy es importante para una protección exitosa contra este actor de amenazas en particular; por esta razón la compañía pone a disposición de todos los usuarios a nivel global los indicadores de compromiso (IoC) conocidos de esta amenaza para que puedan proteger sus infraestructuras. Además, es la mejor manera para comprender mejor las tácticas, herramientas y procedimientos de los grupos APT más avanzados.
Deja un comentario