Hôm thứ Sáu, các nhà nghiên cứu cho biết lưới điện của Ba Lan đã trở thành mục tiêu của phần mềm độc hại wiper, có khả năng do tin tặc nhà nước Nga phát tán nhằm mục đích làm gián đoạn hoạt động cung cấp điện.
Theo Reuters , một cuộc tấn công mạng đã xảy ra vào tuần cuối cùng của tháng 12. Hãng tin này cho biết mục đích của cuộc tấn công là làm gián đoạn liên lạc giữa các nhà máy năng lượng tái tạo và các nhà điều hành phân phối điện, nhưng đã thất bại vì những lý do chưa được tiết lộ.
Wipers R Us
Hôm thứ Sáu, công ty bảo mật ESET cho biết phần mềm độc hại gây ra vụ tấn công là một loại wiper, một loại phần mềm độc hại xóa vĩnh viễn mã và dữ liệu được lưu trữ trên máy chủ với mục đích phá hủy hoàn toàn hoạt động của hệ thống. Sau khi nghiên cứu các chiến thuật, kỹ thuật và quy trình (TTP) được sử dụng trong vụ tấn công, các nhà nghiên cứu của công ty cho biết wiper này có khả năng là sản phẩm của một nhóm tin tặc thuộc chính phủ Nga, được theo dõi dưới tên gọi Sandworm.
“Dựa trên phân tích phần mềm độc hại và các kỹ thuật, chiến thuật và quy trình liên quan, chúng tôi cho rằng cuộc tấn công này do nhóm APT Sandworm liên kết với Nga thực hiện với độ tin cậy trung bình do có sự trùng khớp mạnh mẽ với nhiều hoạt động xóa dữ liệu bằng Sandworm trước đây mà chúng tôi đã phân tích”, các nhà nghiên cứu của ESET cho biết. “Chúng tôi không nhận thấy bất kỳ sự gián đoạn nào thành công xảy ra do cuộc tấn công này.”
Nhóm tin tặc Sandworm có lịch sử lâu dài về các cuộc tấn công phá hoại được thực hiện nhân danh Điện Kremlin và nhắm vào các đối thủ. Nổi bật nhất là vụ tấn công ở Ukraine vào tháng 12 năm 2015. Vụ tấn công đã khiến khoảng 230.000 người mất điện trong khoảng sáu giờ đồng hồ vào một trong những tháng lạnh nhất trong năm. Các tin tặc đã sử dụng phần mềm độc hại đa năng có tên BlackEnergy để xâm nhập vào hệ thống điều khiển giám sát và thu thập dữ liệu của các công ty điện lực và từ đó kích hoạt các chức năng hợp pháp để ngừng phân phối điện. Sự cố này là vụ mất điện do phần mềm độc hại gây ra đầu tiên được biết đến.
