Ukrajinský blackout malware je všude na dark webu

blackout malware

Společnost Venafi varovala před malwarem, který byl v roce 2015 využíván státem podporovanými útočníky k ochromení ukrajinských elektráren. Dotyčný malware se zaměřuje na SSH klíče, které jsou určeny k zabezpečení vzdálených příkazů a komunikace mezi počítači. Proto jsou klíčové pro zabezpečení cloudových pracovních stanic, připojení VPN, připojených IoT zařízení a další.

Kompromitace jednoho SSH klíče může útočníkům poskytnou nezjistitelný přístup ke kritickým souborům systému a k šíření malwaru nebo sabotážních procesů – varoval dodavatel zabezpečení.

Veškeré aplikační techniky tohoto typu byly v posledním roce sledovány pomocí botnetu TrickBot, cryptominingovou kampaní CryptoSink, Linux Worm a Skidmap. To je daleko od relativně unikátního útoku gangu BlackEnergy v prosinci 2015. Ten způsobil masové výpadky proudu v celé Ukrajině.

„Klíče SSH mohou být v nesprávných rukách dost nebezpečnými zbraněmi. Až donedávna měli tento druh schopností pouze sofistikovanější a dobře financované hackerské skupiny, což se v poslední době razantně změnilo,“ varovala Yana Blachman, threat intelligence specialist Venafi.

Tato kompromitace SSH je tak znepokojující, že pokud je útočník schopen napadnout potencionálně zajímavý cíl, může tento přístup okamžitě zpeněžit a prodat jej prostřednictvím specializovaných kanálů sofistikovanějším a sponzorovaným útočníkům za účelem hrozby státu, kybernetických útoků a dalších.

V zájmu boje proti těmto hrozbám musí mít organizace jasně nastavenou ochranu všech autorizovaných SSH klíčů v daném podniku, zabránit v jejich krádeži a blokovat pokusy útočníků o vložení vlastní škodlivé identity do systému.

Napsat komentář