Sandworm attacca Ucraina. Il paese invaso da Putin accusa un’agenzia di spionaggio russa di aver compiuto un attacco informatico alla sua rete elettrica. I cyber attaccanti russi avrebbero creato un software altamente dannoso per disconnettere le sottostazioni ad alta tensione di una compagnia elettrica ucraina. Stiamo parlando del gruppo hacker «Sandworm», affiliato al governo russo e più precisamente al GRU, Direttorato principale per l’informazione, ovvero servizio informazioni delle Forze armate della Federazione Russa.
Sandworm sferra un attacco cyber alla rete elettrica ucraina
Il gruppo di hacker affiliato al governo russo, noto come Sandworm, attacca, ancora una volta, l'Ucraina, colpendo la sua rete elettrica
12/04/2022 di Martina Maria Mancassola
Leggi anche > La CISA avverte le agenzie civili federali del bug di WatchGuard sfruttato da hacker statali russi
Sandworm attacca l’Ucraina ancora una volta: viene colpita la sua rete elettrica
Sandworm ha già attaccato in passato l’Ucraina. Questo gruppo hacker – responsabile di alcuni dei maggiori attacchi informatici dell’ultimo periodo (NotPetya, Industroyer/Crash Override, Bad Rabbit e Olympic Destroyer) -, è dotato di molte risorse e colpisce principalmente i paesi vicini alla Federazione Russa come Ucraina, Estonia e Georgia. Viene riconosciuto da USA, Regno Unito e NATO come Sandworm. Il gruppo è pericoloso perché in grado di colpire i sistemi di controllo industriale (ICS) e il software di supervisione e acquisizione dati (SCADA). Questo è il genere di software che viene utilizzato nel settore energetico, negli ospedali, nei sistemi di trattamento delle acque, nella produzione, nelle telecomunicazioni e nei trasporti. Il «Computer Emergency Response Team» ucraino (CERT), team di risposta alle emergenze informatiche dell’Ucraina, ha dichiarato che: «l’idea degli aggressori prevedeva la disattivazione di diversi elementi infrastrutturali», aggiungendo che il software creato dagli hacker, una vera e propria «bomba» di software dannoso, sarebbe dovuto esplodere digitalmente lo scorso venerdì. La bomba consisteva nel cosiddetto malware «wiper», che è in grado di cancellare tutti i file sui dispositivi violati.
La Russia si è già servita di questo malware, ma ora è la prima volta, dall’inizio della guerra, in cui è stato utilizzato contro infrastrutture critiche. ESET, casa produttrice di software che ha aiutato gli ucraini ad individuare e rimuovere il malware russo, ha dichiarato che il suo team ha visto l’implementazione di «diverse famiglie di malware distruttivi». La società slovacca di sicurezza informatica ritiene che, grazie al malware, i russi sono riusciti ad accedere ai sistemi di controllo industriale della compagnia elettrica ucraina utilizzati per gestire apparecchiature come generatori, quadri e altre apparecchiature critiche. L‘Ucraina ha individuato la fonte dell’attacco nel gruppo Sandworm, che in precedenza è stato identificato dal Ministero degli Esteri come un’unità dell’agenzia di spionaggio russa GRU nominata «Main Center for Special Technologies», mentre in territorio russo il gruppo è conosciuto come «Unità 74455».
Il CERT ucraino sostiene che i russi si siano infiltrati nelle reti informatiche della società di generazione di elettricità «entro febbraio 2022», mese in cui la Russia ha invaso l’Ucraina. Il malware veniva creato per provocare il massimo danno per mezzo di una serie di «parametri unici per le rispettive sottostazioni». La Russia, ormai, ha elaborato tecniche sempre più precise ed efficaci per colpire, tramite i suoi hacker, le infrastrutture elettriche, rispetto agli attacchi di anni fa. L’attacco russo nel 2015 tagliava l’alimentazione a 80.000 clienti per sei ore, mentre quello del 2016 ad un quinto dei residenti di Kiev per un’ora. Ciononostante, gli esperti già in passato hanno ritenuto che, sebbene gli attacchi informatici alle reti elettriche siano dannosi, non dovrebbero avere ripercussioni negative di lungo periodo.