Un nou atac cibernetic avansat şi distructiv vizează companiile din Europa şi Orientul Mijlociu

- Adrian Ungureanu
142

Industria petrolieră este din nou în pericol în condiţiile în care o nouă platformă malware vizează companiile din Europa şi Orientul Mijlociu, numită StoneDrill, care este folosită pentru spionaj cibernetic, dar şi pentru a şterge datele de pe calculatoarele infectate.

Acesta se aseamnănă foarte mult, în modelul de activitate, cu un program malware mai vechi, Shamoon, capabil să distrugă totul de pe computerul infectat. StoneDrill are, de asemenea, tehnici avansate anti-detecție și instrumente de spionaj în arsenal. În afară de țintele din Orientul Mijlociu, a fost descoperită una și în Europa, unde programele de tip wiper folosite în Orientul Mijlociu nu fuseseră detectate anterior.

În 2012, programul malware Shamoon (cunoscut și ca Disttrack) a făcut mare vâlvă după distrugerea a aproximativ 35.000 de computere dintr-o companie de petrol și gaze din Orientul Mijlociu. Acest atac devastator a pus 10% din petrolul furnizat la nivel mondial în pericol.

Incidentul a fost, însă, unic și după aceea nu s-a mai auzit nimic despre acest “actor” din zona amenințărilor. Totuși, la sfârșitul anului 2016, el a revenit sub forma Shamoon 2.0 – o campanie malware mult mai extinsă, care folosește o versiune actualizată a programului din 2012.

În timpul cercetării, experții Kaspersky Lab au descoperit, în mod neașteptat, un malware construit similar cu Shamoon 2.0. În același timp, era foarte diferit și mult mai sofisticat decât Shamoon. Pe acesta l-au denumit StoneDrill.

StoneDrill – un program wiper cu conexiuni
Încă nu se știe cum se răspândește StoneDrill, dar odată ajuns pe dispozitivul atacat, se infiltrează în memoria browser-ului preferat de utilizator. În decursul acestui proces, folosește două tehnici complexe pentru a evita detecția de către soluțiile de securitate instalate pe dispozitivul victimei. Apoi, programul malware începe să distrugă fișierele de pe computer. Până acum, au fost identificate cel puțin două ținte StoneDrill, una localizată în Orientul Mijlociu, iar alta în Europa.

În afară de modulele care șterg fișiere, cercetătorii Kaspersky Lab au descoperit și un backdoor StoneDrill, dezvoltat, aparent, de aceiași autori și folosit pentru spionaj. Experții au descoperit patru panouri de comandă și control, folosite de atacatori pentru operațiuni de spionaj, cu ajutorul backdoor-ului StoneDrill, împotriva unui număr necunoscut de ținte.

Probabil lucrul cel mai interesant despre StoneDrill este că pare să aibă legături cu alte operațiuni de tip wiper și spionaj studiate anterior. Atunci când cercetătorii Kaspersky Lab au descoperit StoneDrill cu ajutorul regulilor Yara create pentru a identifica mostre necunoscute din Shamoon, și-au dat seama că studiau un cod malware unic. Acesta părea să fie creat independent de Shamoon. Chiar dacă cele două familii – Shamoon și StoneDrill – nu au aceeași bază de cod, gândirea autorilor și “stilul” de programare par să fie similare. Acest lucru a făcut posibilă identificarea StoneDrill cu ajutorul regulilor Yara dezvoltate pentru Shamoon.

Recomandări pentru compaiile petroliere care ar putea fi vizate:
•Realizați o evaluare a securității rețelei (de exemplu, audit de securitate, teste de intruziune) pentru a identifica și a elimina orice breșă de securitate. Evaluați furnizorii externi și politicile de securitate ale partenerilor, în cazul în care aceștia au acces direct la rețeaua de control.

•Solicitați informații externe: datele provenite de la furnizori recunoscuți ajută organizațiile să prezică atacuri viitoare asupra infrastructurii industriale a companiei. Echipele pentru situații de urgență, cum sunt cele ICS CERT de la Kaspersky Lab, oferă informații pentru mai multe domenii, gratuit.

•Faceți training cu angajații, acordând o atenție specială personalului tehnic și operațional, care trebuie să fie la curent cu amenințări și atacuri recente.

•Protejați perimetrul intern și extern. O strategie de securitate corespunzătoare trebuie să acorde resurse considerabile detectării atacului și răspunsului în cazul acestuia, pentru a-l bloca înainte de a ajunge la obiective de importanță critică.

•Evaluați metodele de protecție avansată, inclusiv integritatea sistemelor de control, monitorizarea rețelei pentru a crește securitatea de ansamblu a companiei, și a reduce riscul unei breșe, chiar dacă anumite puncte vulnerabile nu pot fi remediate sau eliminate.