Atak polegający na sekwencji infekcji BlackEnergy, a następnie KillDisk, został po raz pierwszy opisany przez ukraiński zespół CERT w listopadzie 2015 roku. W tym czasie odbywały się lokalne wybory na Ukrainie i kilka redakcji medialnych zostało zaatakowanych w ten sposób wspomnianymi zagrożeniami. CERT wykazał, że w wyniku tego ataku duża ilość materiałów wideo i dokumentów nt. wyborów została zniszczona. Wcześniej, we wrześniu 2014 roku, eksperci z firmy Eset informowali o zagrożeniu BlackEnergy, które zaatakowało wiele firm i instytucji zlokalizowanych w Polsce i na Ukrainie. Wtedy zagrożenie pozwalało atakującemu m.in. na kradzież plików z zainfekowanego komputera czy zdalne uruchomienie dowolnego złośliwego kodu.
Cyberatak wstrzymał dostawy prądu na Ukrainie
Jak podkreślają pracownicy firmy Eset, szczegółowa analiza wykazała, że złośliwe oprogramowanie BlackEnergy zostało wykryte na komputerach pracowników kilku ukraińskich elektrowni już wcześniej w 2015 roku. Wtedy jednak infekcja ta nie skutkowała pobieraniem komponentu KillDisk, co może sugerować, że było to jedynie przygotowanie do ataku, który nastąpił w ostatnich dniach grudnia. Obecnie trwa śledztwo władz ukraińskich, mające na celu wyjaśnienie, kto stał za atakiem, którego skutkiem była grudniowa przerwa w dostawie prądu do mieszkańców Ukrainy.05.01.2016|Przeczytasz w 1 minutę