Pod koniec grudnia ukraińskie przedsiębiorstwa energetyczne padły ofiarą ataku cybernetycznego, którego efektem była kilkugodzinna przerwa w dostawach prądu do ukraińskich mieszkań. Na początku stycznia eksperci z firmy antywirusowej ESET poinformowali, że wspomniana przerwa w dostawie prądu była prawdopodobnie skutkiem Eset zagrożeń BlackEnergy i KillDisk, jakimi atakujący zainfekowali komputery pracowników jednego z lokalnych dostawców energii.
Scenariusz najnowszego ataku na przedsiębiorstwa energetyczne na Ukrainie, zidentyfikowanego przez ekspertów z firmy Eset 19 stycznia br., nie zmienił się znacznie od tego grudniowego, o którym głośno zrobiło się na początku stycznia. Podobnie jak wtedy i tym razem cyberprzestępcy wysłali wiadomości, które poprzez socjotechniczne sztuczki przekonywały odbiorców – pracowników ukraińskich przedsiębiorstw energetycznych – do otwarcia załączonego pliku o rozszerzeniu.xls. Oprócz załącznika, w treści wiadomości znajdował się także link do pliku graficznego.png, dzięki któremu atakujący zyskali dokładną statystykę skuteczności ataku (każdy pobrany z serwera obrazek odpowiada jednemu otwarciu maila z pułapką).
Rdzeniem ataku były złośliwe makra ukryte w dokumentach Office załączonych do wiadomości e-mail. Atakujący, przy pomocy socjotechnicznych sztuczek nakłaniali swoje ofiary do otwarcia wspomnianych załączników oraz do zignorowania wbudowanego systemu ostrzegania przed zagrożeniami (Microsoft Office Security Warning). Po uruchomieniu dodanego do wiadomości pliku użytkownikowi wyświetlany był następujący komunikat (tłumaczenie oryginalnej treści): “Uwaga! Niniejszy dokument został utworzony w nowszej wersji pakietu Microsoft Office. Makra są potrzebne, aby wyświetlić zawartość dokumentu”. Po włączeniu makr automatycznie uruchamiał się trojan, który pobierał kolejne złośliwe pliki ze zdalnego serwera cyberprzestępcy. W tym ataku nie wykorzystano zagrożenia BlackEnergy, odpowiedzialnego prawdopodobnie za przerwanie dostaw energii elektrycznej do gospodarstw w ukraińskim obwodzie iwanofrankiwskim. Tym razem na komputerze pracowników przedsiębiorstw energetycznych została zainstalowana zmodyfikowana wersja bezpłatnego backdoora o nazwe gcat. Backdoor ten umożliwia atakującemu zlecenie pobrania z sieci kolejnych plików, ich uruchomienie i wykonanie dowolnej komendy wiersza poleceń. Backdoor jest kontrolowany przez cyberprzestępców poprzez konta Gmail. W opinii ekspertów z firmy Eset to dodatkowo zabezpiecza i utrudnia identyfikację ataku w zaatakowanej sieci.
Najważniejsze media w kraju i na świecie przypisywały autorstwo poprzedniego ataku grupom hakerów działających na zlecenie Rosji. Obecnie nie ma jednoznacznych wskazówek, które mogłyby zidentyfikować, kto stoi za najnowszymi atakami. Próba przypisania odpowiedzialności za ten atak może opierać się wyłącznie na aktualnej sytuacji geopolitycznej.