Menu dostępności

uderzenie w 22 duńskie firmy energetyczne

Skoordynowane uderzenie w 22 duńskie firmy energetyczne

Jak ujawnia SektorCERT, centrum cyberbezpieczeństwa non-profit dla infrastruktury krytycznej, hakerzy przeprowadzili skoordynowany atak w Danii, kompromitując 22 organizacje energetyczne. Teraz na światło dzienne wychodzą szczegóły. Jest również polski wątek.

W ramach uderzenia, które miało miejsce w maju 2023 r., hakerzy w ciągu kilku dni włamali się do organizacji ofiar. Jest to największy jak dotąd atak na duńską infrastrukturę krytyczną.

„Dania jest stale atakowana. Niezwykłe jest jednak to, że obserwujemy tak wiele jednoczesnych, skutecznych ataków na infrastrukturę krytyczną. Napastnicy z góry wiedzieli, kto będzie ich celem, i za każdym razem im się powiodło” – zauważa SektorCERT w raporcie.

W ramach ataków hakerzy wykorzystali wiele luk w zabezpieczeniach zapór sieciowych Zyxel w celu uzyskania początkowego dostępu, wykonania kodu i uzyskania pełnej kontroli nad systemami.

11 maja cyberprzestępcy podjęli działania przeciwko 16 duńskim organizacjom energetycznym. W atakach wykorzystali CVE-2023-28771 (wynik CVSS 9,8), krytyczne wykonanie polecenia systemu operacyjnego w zaporach sieciowych ATP, USG FLEX, VPN i ZyWALL/USG firmy Zyxel, które wyszło na jaw pod koniec kwietnia.

Atakującym udało się złamać zabezpieczenia 11 organizacji, wykonując polecenia na podatnych zaporach sieciowych, aby uzyskać konfigurację urządzeń i nazw użytkowników. Jak podaje SektorCERT, atak został odparty w ciągu jednego dnia, a wszystkie sieci zostały zabezpieczone.

Drugą falę ataków zaobserwowano 22 maja. Obejmowała nowe narzędzia i wykorzystanie dwóch luk dnia zerowego w urządzeniach Zyxel.

Błędy, oznaczone jako CVE-2023-33009 i CVE-2023-33010, zostały załatane 24 maja. Tego samego dnia napastnicy zaczęli atakować wiele duńskich firm energetycznych przy użyciu różnych ładunków i exploitów, a dzień później kontynuowali atak.

SektorCERT twierdzi, że współpracował z organizacjami w Danii, aby zastosować dostępne łatki i zabezpieczyć zaatakowane sieci natychmiast po zidentyfikowaniu uderzenia.

Organizacja zajmująca się cyberbezpieczeństwem zauważa również, że w co najmniej jednym z ataków zaobserwowała aktywność powiązaną z Sandwormem, sponsorowanym przez państwo rosyjskim ugrupowaniem „zaawansowanego trwałego zagrożenia” (APT) związanym z wojskową agencją szpiegowską GRU.

„W ciągu trzech lat działalności SektorCERT nigdy nie widzieliśmy oznak wskazujących, że te grupy APT zaatakowały duńską infrastrukturę krytyczną. Ich działalność jest zwykle zarezerwowana dla celów, które państwa, dla których pracują, chcą zakłócić z różnych względów politycznych lub militarnych” – zauważył SektorCERT.

W trakcie kampanii niektóre podatne na ataki zapory sieciowe zostały zainfekowane botem Mirai, a następnie zostały wykorzystane w rozproszonych atakach typu „odmowa usługi” (DDoS) na podmioty w USA i Hongkongu.

„Po tym, jak około 30 maja kod exploita dla niektórych luk stał się publicznie znany, nastąpiła eksplozja prób ataków na duńską infrastrukturę krytyczną – zwłaszcza z adresów IP w Polsce i na Ukrainie”.

W swoim raporcie SektorCERT szczegółowo opisuje harmonogram ataków, a także szereg zaleceń dla organizacji zajmujących się infrastrukturą krytyczną, mających na celu poprawę bezpieczeństwa ich sieci. Raport dostępny jest tutaj.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...