BlackEnergy
¿Qué es BlackEnergy?
BlackEnergyFamilia de malware modular usada por el grupo ruso Sandworm para espionaje y ataques destructivos, incluido el apagon en Ucrania de diciembre de 2015.
BlackEnergy nacio en 2007 como un kit comercial de DDoS, pero evoluciono en sus versiones 2 y 3 (BE2 y BE3) hacia un implante modular y sigiloso utilizado para ciberespionaje y sabotaje por el actor ruso Sandworm (Unidad 74455 del GRU). El 23 de diciembre de 2015, atacantes con BlackEnergy 3 y el componente destructivo KillDisk provocaron un apagon que dejo sin electricidad a unos 230.000 clientes en el oeste de Ucrania, el primer corte de suministro confirmado por ciberataque. Los operadores enviaban documentos de Office armados con macros mediante spear-phishing y luego saltaban a estaciones SCADA. BlackEnergy tambien se vincula a ataques contra medios, gobierno y ferrocarriles ucranianos en 2014-2016 y al aviso ICS-CERT IR-ALERT-H-16-056-01.
● Ejemplos
- 01
Apagon del 23 de diciembre de 2015 en Ucrania que afecto a unos 230.000 clientes.
- 02
Adjuntos Excel armados con BlackEnergy 3 dirigidos a electricas ucranianas en 2015.
● Preguntas frecuentes
¿Qué es BlackEnergy?
Familia de malware modular usada por el grupo ruso Sandworm para espionaje y ataques destructivos, incluido el apagon en Ucrania de diciembre de 2015. Pertenece a la categoría de Malware en ciberseguridad.
¿Qué significa BlackEnergy?
Familia de malware modular usada por el grupo ruso Sandworm para espionaje y ataques destructivos, incluido el apagon en Ucrania de diciembre de 2015.
¿Cómo funciona BlackEnergy?
BlackEnergy nacio en 2007 como un kit comercial de DDoS, pero evoluciono en sus versiones 2 y 3 (BE2 y BE3) hacia un implante modular y sigiloso utilizado para ciberespionaje y sabotaje por el actor ruso Sandworm (Unidad 74455 del GRU). El 23 de diciembre de 2015, atacantes con BlackEnergy 3 y el componente destructivo KillDisk provocaron un apagon que dejo sin electricidad a unos 230.000 clientes en el oeste de Ucrania, el primer corte de suministro confirmado por ciberataque. Los operadores enviaban documentos de Office armados con macros mediante spear-phishing y luego saltaban a estaciones SCADA. BlackEnergy tambien se vincula a ataques contra medios, gobierno y ferrocarriles ucranianos en 2014-2016 y al aviso ICS-CERT IR-ALERT-H-16-056-01.
¿Cómo defenderse de BlackEnergy?
Las defensas contra BlackEnergy combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para BlackEnergy?
Nombres alternativos comunes: BE2, BE3, BlackEnergy3.
● Términos relacionados
- malware№ 966
Sandworm Team
Unidad 74455 del GRU ruso (APT44), responsable de NotPetya, los ataques al sistema electrico ucraniano y la campana Olympic Destroyer contra los Juegos de PyeongChang 2018.
- attacks№ 1073
Spear phishing
Ataque de phishing dirigido y personalizado contra una persona u organización concreta utilizando datos personales o profesionales recopilados previamente.