2015年12月烏克蘭停電事件發生后,BlackEnergy備受關注。BlackEnergy木馬軟件主要是攻擊數據采集與監控系統(SCADA)的安全。其最新變種KillDisk組件可以擦除硬盤內容、讓系統無法工作。烏克蘭政府指控俄羅斯參與了導致停電事件的攻擊,不過進一步的分析表明,BlackEnergy惡意軟件并不直接對停電事件負責。
近日趨勢科技公司宣布,其在烏克蘭一家礦業公司和鐵路運營商的系統上發現了BlackEnergy和KillDisk樣本。
安全專家注意到,這家礦業公司的系統還感染了KillDisk的多個變種。這些樣本與感染烏克蘭電力公司的KillDisk組件具有同樣的作用。
安全研究人員認為,幕后的攻擊者與當初攻擊烏克蘭電力公司系同一伙人。研究人員注意到樣本、命名約定、控制基礎設施和攻擊時機等方面存在著許多相似之處。
趨勢科技發現數個樣本變種,與當初感染烏克蘭電力公司的BlackEnergy類似,這個惡意軟件使用同樣的指揮和控制(C&C))服務器。
趨勢科技在其發布的一篇博文聲稱:“與針對烏克蘭礦業公司發動的攻擊一樣,我們還目睹KillDisk可能被用來攻擊隸屬烏克蘭全國鐵路系統的一家大型烏克蘭鐵路公司。文件tsk.exe(SHA1: f3e41eb94c4d72a98cd743bbb02d248f510ad925)被標為是KillDisk,既用于攻擊這家鐵路公司,又用于攻擊電力公司的活動。這似乎是烏克蘭電力公司感染造成的唯一余波。然而,我們沒有證據表明BlackEnergy出現在鐵路系統上,只能說它可能出現在網絡的某個地方。”
專家們對這起攻擊的幾種原因進行了闡釋;最合理的一種說法是具有政治動機的持續攻擊者采取的攻勢。旨在攻擊烏克蘭關鍵基礎設施,破壞該國穩定性。
Wilhoit說:“一種可能是,攻擊者可能想通過持續地破壞電力、礦業和交通運輸等設施,破壞烏克蘭的穩定性。另一種可能是,他們將惡意軟件植入到不同的關鍵基礎設施系統,確定哪一種基礎設施系統最容易被滲透,因而獲得控制權。一種相關的說法是,礦業和鐵路公司的感染可能只是初步的感染,攻擊者只是在企圖測試代碼庫。”
無論是哪種情況,針對關鍵基礎設施的網絡攻擊都會給任何國家政府構成嚴重威脅。
據悉,為應對BlackEnergy木馬的危害,360企業安全在2015年底已經開發出了BlackEnergy木馬掃描工具,現在正在定向給國內用戶提供免費掃描服務。