Valoración
  • Actualmente 0 de 5 Estrellas.
Tu valoración
  • Actualmente 0 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
NOTICIA

El grupo de ciberdelincuentes GreyEnergy prepara nuevos ataques masivos contra sistemas industriales

22/10/2018
El laboratorio de Eset ha observado al grupo de ciberdelincuentes GreyEnergy desarrollando un nuevo arsenal de herramientas para atentar contra nuevos objetivos. El sucesor de BlackEnergy tiene como objetivo el espionaje y el reconocimiento de posibles víctimas, en preparación de nuevos cibersabotajes.

El grupo de ciberdelincuentes atentó en diciembre de 2015 contra las centrales eléctricas de Ucrania y dejó sin luz a más de 230.000 personas en lo que se conoció como el primer cibersabotaje contra una central eléctrica. Ya en ese momento, Eset descubrió los primeros movimientos de otro grupo y lo llamó GreyEnergy. Esta nueva agrupación ha estado involucrada en ataques a compañías eléctricas y a otros objetivos sensibles tanto en Ucrania como en Polonia durante los últimos tres años.

La operación más reciente llevada a cabo por BlackEnergy es el ataque a las infraestructuras ucranianas, pero investigadores de Eset han descubierto también las actividades de otro grupo APT, Telebots, responsable de NotPetya, el malware que limpiaba el disco duro de las empresas atacadas y que afectó a organizaciones de todo el mundo en 2017. Este conjunto está conectado con Indsutroyer, el malware más potente actualmente, que ha afectado a los sistemas de control industrial y que se cree que está detrás del segundo apagón masivo de Ucrania, ocurrido en 2016.

Características

GreyEnergy tiene muchas características conjuntas con Telebots, pero la principal diferencia reside en que no se limita a Ucrania y, de momento, no ha actuado, pues está esperando a hacerlo sin ser descubierto.

Tal y como confirman las conclusiones de la investigación de Eset, GreyEnergy está muy ligado tanto a BlackEnergy como a Telebots, debido a su construcción modular que provoca que sus funcionalidades dependan de combinaciones particulares en los sistemas de las víctimas. En este caso, los módulos descritos por la empresa ESET se utilizaban para labores de espionaje y reconocimiento, por lo que incluyen, entre otros, extracción de archivos, backdoor y robo de credenciales y contraseñas. A pesar de no haber encontrado ninguno que ataque directamente a los sistemas de control industrial, sí que se sabe que los operadores han tenido como objetivos estratégicos a estaciones de trabajo con servidores y software SCADA.

Este descubrimiento de Eset es importante para que las organizaciones puedan defenderse de estas amenazas y entender las tácticas y los procesos que llevan a cabo los grupos que realizan ataques APT, tal y como afirman desde la compañía.

Volver

Newsletter

¿Quieres estar informado? Ya puedes suscribirte GRATIS a nuestra newsletter mensual