Enerji Haberleri | Enerji Piyasası | Enerji Sektörü | Enerji Gündemi | Enerji Çalışanları | Elektrik Piyasası - Black Energy Virüsü Türkiye'nin Elektrik Şebekesini mi Hedef Aldı
Rusya'nın Doğalgaz Başkenti
Türkiye Geneli Elektrik Kesintileri
Elektrik Faturanızın Doğruluğunu Kontrol Edin

Karakter boyutu :13 Punto15 Punto17 Punto19 Punto

Black Energy Virüsü Türkiye'nin Elektrik Şebekesini mi Hedef Aldı

Black Energy Virüsü Türkiye'nin Elektrik Şebekesini mi Hedef Aldı
Ukrayna'da yaşanan elektrik kesintisine Black Energy virüsünün farklı bir versiyonunun neden olduğu tespit edildi.
07.01.2016 / 13:28

Enerjimagazin-Geçen hafta Ukrayna’da meydana gelen siber saldırı sonucu ülkenin elektrik altyapısı çökmüş ve 6 saat boyunca ülkenin belli bir kesimi karanlıkta kalmıştı.


Eset firması tarafından yapılan incelemede kesintiye Black Energy virüsünün farklı bir versiyonunun neden olduğu tespit edildi.


Cipalert sitesinde yer alan bir makaleye göre, Rus hacker’lara atfedilen Black Energy virüsünün bu yeni versiyonda endüstriyel sistemleri ilgilendiren birkaç ekleme var. İncelenen zararlı yazılım en son versiyonunun örneklerinde yazılımın bulaştığı windows sistemde iki adet processi arayarak bunları sonlandırdığı tesbit edildi. Bunların bir tanesi komut.exe diğeri sec_service.exe adında iki süreç. İkincisi bir endüstriyel sistem yazılımının (ASEM Ubiquity yada ELTIMA seri-ethernet konnektörü) kullandığı bir süreç ve zararlı yazılım bu uygulamanın çalışmasını engelliyor. Birincisi ise dilimizde command yerine kullanılan komut yani komut.exe olarak aranan uygulama. Bu durum Türkçe windows sistemlerin hedef alınmış olabileceğini gösteriyor.


Araştırmada görülen ikinci ilginç bulgu ise ‘zararlı’nın kampanya ve hedeflerinin yer aldığı built-in dosyası ve burada geçen en son hedef olarak yazılan 11131526trk. Daha önceki hedeflerde örneğin birkaç rakam ve kiev belirtilirken listenin sonunda ise trk var.


Bulguda ayrıca, yeni varyantta bir ssh sunucunun arka kapı olarak kullanıldığı tesbit edilmiş. Makaleye göre ayrıca, command control merkezlerinin IP adresleri hatta virüsün SHA-1 özetleri belirtilmiş. Bunların ülke sınırlarımızda bloklanmasında çok büyük fayda olduğu belirtiliyor.


İşte “Komut.exe ‘ li yeni Black energy virüsü” Başlıklı O Makale


Geçen hafta gelişmeleri takip edenler bilir, Ukrayna ‘da meydana gelen siber saldırı sonucu elektrik altyapısı çöktü ve 6 saat boyunca ülkenin belli bir kesimi karanlıkta kaldı.


Bölgeye elektrik veren santrallerdeki sunucuları ve üzerindeki yazılımları inceleyen Eset firması ve zararlı yazılım uzmanı Anton un bulgularını incelerken birkaç nokta dikkatimi çekti. Öncelikle, saldırıda Rus hacker’lara atfedilen ilk 2007 senesinde karşılaştığımız geçen sene de farklı versiyonunu gördüğümüz Black Energy virüsünün Ukraynadaki hadisede de etkin rol aldığı anlaşılıyor.


Bu sefer karşımıza Black Energy nin farklı bir versiyonu çıktı. Bu versiyonu farklı kılan ve ülkemizi ilgilendirebilecek birkaç noktaya dikkat çekmek istiyorum.


Yeni versiyonda endüstriyel sistemleri ilgilendiren birkaç ekleme var. İncelenen zararlı yazılım en son versiyonunun örneklerinde yazılımın bulaştığı windows sistemde iki adet process i arayarak bunları sonlandırdığı tesbit edildi . Bunların bir tanesi komut.exe diğeri sec_service.exe adında iki süreç. İkincisi bir endüstriyel sistem yazılımının (ASEM Ubiquity yada ELTIMA seri-ethernet konnektörü) kullandığı bir süreç ve zararlı yazılım bu uygulamanın çalışmasını engelliyor. Birincisi ise dilimizde command yerine kullanılan komut yani komut.exe olarak aranan uygulama. Bu durum Türkçe windows sistemlerin hedef alınmış olabileceğini gösteriyor. Bunun ne olabileceği konusunu ülkemizde EKS (Scada) yazılımı kullananlar  belki daha iyi bileceklerdir.


Araştırmada gördüğüm ikinci ilginç bulgu ise zararlı’nın kampanya ve hedeflerinin yer aldığı built-in dosyası ve burada geçen en son hedef olarak yazılan 11131526trk. Daha önceki hedeflerde örneğin birkaç rakam ve kiev belirtilirken listenin sonunda ise trk var.


Bulguda ayrıca, yeni varyantta bir ssh sunucunun arka kapı olarak kullanıldığı tesbit edilmiş. Ayrıca, command control merkezlerinin IP adresleri hatta virüsün SHA-1 özetleri belirtilmiş, bunların ülke sınırlarımızda bloklanmasında çok büyük fayda görüyorum.


5.149.254.114

5.9.32.230

31.210.111.154

88.198.25.92

146.0.74.7

188.40.8.72


Bu haber toplam 1663 defa okundu


YAZARLAR