![](https://indexadhu.hit.gemius.pl/redot.gif?id=nSCbubuYpDWJZLZs0TssLrbt33Lk5kbipuiZrkg89G3.g7/stparam=skrjjshgja/fastid=eeorncrnbsilkneetelidigetojp/nc=0)
Hekkerek okoztak áramkimaradást Ukrajnában
![000 Par8337146](http://kep.index.hu/1/0/1078/10785/107857/10785779_028bc50b6ee4738a16dd34c61045b5c1_wm.jpg)
Az ESET kiberbiztonsági cég We Live Security című blogján jelentette be, hogy december 23-án Ukrajnában hekkerek okoztak áramkimaradást. „Felfedeztük, hogy (korábban észlelt) bejelentett eset nem izolált incidens volt, és más energiacégeket is megtámadtak kiberbűnözők Ukrajnában, ugyanabban az időben. Sőt, kiderült, hogy a támadók ugyanazt a malware családot használták, amelyet már régebb óta ismerünk, a BlackEnergyt” – írja az ESET.
A BlackEnergy hátsó ajtót a hekkerek arra használják, hogy célzott támadásokkal számítógépekre juttassák a KillDisk nevű összetevőt, amivel aztán olyan állapotba hozható a gép, hogy be sem tud kapcsolni.
A BlackEnergy nevű malware keletkezését 2008 környékére rakják a kutatók, 2014-ben észlelték először a Certek (Computer Emergency Response Team- Számítástechnikai Sürgősségi Reagáló Egység). A malware-t adathalász emailekkel és fertőző dokumentumokkal tudják a rendszerekbe juttatni.
A BlackEnergy trójai moduláris felépítésű, külön elemei vannak különböző feladatok végrehajtására. Az ukrán támadások többségében a KillDisket találták meg a fertőzött gépeken. A kártékony kód rendszerfájlokat töröl, így nem tud betölteni a rendszer. A funkcionalitása alapján kifejezetten arra használják, hogy ipari rendszereket szabotáljanak vele.
A támadásokat valószínűleg kormányzati hivatalnokok hamis emailjein keresztül sikerült végrehajtani, a megnyitott csatolt dokumentumok már rossz indulatú kódot futtattak.
![](https://indexadhu.hit.gemius.pl/redot.gif?id=nSCbubuYpDWJZLZs0TssLrbt33Lk5kbipuiZrkg89G3.g7/stparam=skrjjshgja/fastid=eeorncrnbsilkneetelidigetojp/nc=0)