在ESET和微軟研究人員的幫助下,烏克蘭官員表示成功阻止了一起針對能源設施的網絡攻擊。在本次阻止攻擊過程中,它們發(fā)現(xiàn)了Industroyer的新變種,它是一個臭名昭著的惡意軟件,在2016年被Sandworm APT組織用來切斷烏克蘭的電力。
烏克蘭政府計算機應急小組(CERT-UA)表示,該攻擊使用Industroyer變體嘗試對“幾個基礎設施”發(fā)起攻擊,包括高壓變電站、設施的計算機、網絡設備和運行Linux操作系統(tǒng)的服務器設備。
CERT-UA解釋說:“受害組織遭受了兩波攻擊。最初的妥協(xié)發(fā)生在2022年2月之前。變電站的斷電和公司基礎設施的退役被安排在2022年4月8日星期五晚上進行。同時,到目前為止,惡意計劃的實施已經被阻止了”。
ESET在關于這一情況的解釋中說,它還看到攻擊者使用了其他幾個破壞性的惡意軟件家族,包括CaddyWiper、ORCSHRED、SOLOSHRED和AWFULSHRED。
ESET說,它不確定攻擊者是如何入侵最初的受害者的,也不確定他們如何設法從IT網絡轉移到工業(yè)控制系統(tǒng)(ICS)網絡。但CERT-UA說,攻擊者能夠"通過創(chuàng)建SSH隧道鏈"在不同網段之間橫向移動。