Розслідування Wired: Як відбувалася атака на Прикарпаттяобленерго

 

/data/blog/101335/b4bf34d2c2a91de02ae21c5d399620c0.jpg

 

Хоча атака на «Прикарпаттяобленерго» в грудні минулого року, внаслідок якої сотні тисяч українців залишилися без світла майже на 6 годин, практично не викликала резонансу в Україні, вона змусила весь світ задуматися про питання енергетичної безпеки.

Після того випадку хакери знову намагалися атакувати українські держпідприємства, включаючи аеропорт «Бориспіль».

 

Американське видання Wired провело власне розслідування атаки і опублікувало велику статтю, переклад якої ми наводимо.

23 грудня о 15:30 мешканці Івано-Франківська готувалися до завершення робочого дня і прямували додому холодними зимовими вулицями. Оператори місцевого «Прикарпаттяобленерго», яке постачає електрикою весь регіон, закінчували зміну. Але поки один з працівників упорядковував папери на своєму столі, курсор його мишки раптом почав самостійно переміщатися по екрану.

Він побачив як курсор попрямував прямо до іконки програми, яка контролює автоматичні рубильники обласних підстанцій, клікнув, відкрив вікно управління рубильниками і вимкнув підстанцію. Вискочило діалогове вікно з проханням підтвердити дію, а оператор продовжував ошелешено дивитися на те, як курсор кликав на кнопку підтвердження. Він знав, що десь за межами міста тисячі жителів залишилися без світла та опалення.

Оператор схопився за мишку і відчайдушно спробував повернути контроль над курсором, але той не реагував. Коли курсор попрямував до наступного перемикача, машина раптово розлогінила користувача і викинула з панелі управління. І хоча оператор намагався увійти назад в свій профіль, атакуючі поміняли його пароль, щоб не допустити авторизації. Все, що він міг робити – це безпорадно спостерігати за тим, як примари всередині екрану вимикали один рубильник за іншим, відключивши в загальній сумі близько 30 підстанцій. Але хакери не зупинилися і на цьому. Паралельно вони атакували ще два розподільних центри, відключивши практично вдвічі більше підстанцій, залишивши 230 000 жителів в темноті. А на додачу ще й відключили два запасних джерела електрики двох з трьох розподільних центрів, залишивши самих операторів без світла.

 

Блискучий план

Хакери, які атакували українські електростанції, які не були просто опортуністами, які вчинили атаку, щоб перевірити свої можливості. Згідно з новими деталям розслідування, це були добре навчені і спритні стратеги, які ретельно планували напад протягом багатьох місяців. Спочатку вони провели розвідку внутрішніх мереж, потім добули дані операторів, а потім зробили синхронну атаку.

«Це було блискуче», – каже Роберт Лі, який брав участь в розслідуванні. Лі – колишній фахівець з кібероперацій Військово-повітряних сил США і співзасновник Dragos Security, що займається питаннями безпеки інфраструктури.

«Оцінюючи віртуозність атаки, люди зазвичай фокусуються на самому вірусі, – говорить він. – Але, як на мене, віртуозність криється в логістиці, плануванні, діях хакерів і … тому, що відбувається по ходу атаки. І ця атака була дуже віртуозною ».

Україна відразу ж звинуватила в атаці Росію. Чи йде від вказівки конкретних країн, проте каже, що є чіткі обриси того, що на різних етапах операції підключалися гравці різного рівня. Це підвищує ймовірність того, що атака була організована спільними зусиллями абсолютно різних людей або організацій – можливо кіберзлочинців і організацій державного рівня.

«Це повинна була бути добре спонсорована і натренована команда. Але не обов’язково держава », – говорить Лі.

Все могло початися з окремих кіберзлочинців, які отримали доступ до мережі, а потім передали його атакуючим з боку держави, щоб ті завершили роботу.

Проте, успішна атака в Україні викладає безліч уроків електростанціям і розподільним центрам в США, говорить експерт. Системи контролю в Україні виявилися напрочуд більш захищеними, ніж багато американських, оскільки були добре відділені від корпоративних мереж потужними фаєрволлами. Але захист все ж виявився недостатнім – дистанційна авторизація співробітників в систему управління і роботи з даними SCADA не вимагала двофакторної аутентифікації, що дозволило хакерам викрасти логіни і паролі, щоб отримати доступ до систем, керуючими рубильниками.

Електрику в Україні повернули досить швидко: в різних районах це зайняло від 1 до 6 годин. Однак через два місяці після атаки, центри контролю досі не відновилися повністю, згідно зі звітом США. Фахівці з безпеки від України і США, які були залучені для розслідування, кажуть, що хакери зламали ПО 16 підстанцій, в наслідок чого вони перестали віддалено відповідати на команди операторів. Електрика є, але працівники все ще змушені контролювати перемикачі вручну.

І це більш оптимістичний результат, ніж те, що могло б статися в США, за словами експерта. У Штатах багато систем управління електростанціями не володіють функціональністю ручного управління. А значить, будь аналогічна система зламана, повернути електрику було б набагато складніше.

 

Хронологія атаки

Багато агентства в США, включаючи ФБР і міністерство внутрішньої безпеки США, допомогли українцям в розслідуванні атаки. Серед комп’ютерних експертів, які вели розслідування, були Лі і Майкл Ассанте, обидва викладають комп’ютерну безпеку в інституті SANS в Вашингтоні і планують опублікувати звіт з аналізом того, що сталося. Вони кажуть, що були приємно здивовані, виявивши, що українські енергорозподільчі компанії зберегли великий журнал логів фаєрволла і системи, які допомогли їм реконструювати події – нетиповий скарб для будь-якої корпоративної системи і ще більш рідкісний звір для інфраструктурного середовища, яке рідко має можливість формування логів подій .

Згідно Лі і українському експерту з безпеки, який взяв участь в розслідуванні, атака почалася ще минулої весни з фішингової кампанії, спрямованої на IT-фахівців і системних адміністраторів, які працюють в декількох компаніях, що відповідають за розподіл енергії в Україні. В Україні 24 області, кожна з яких поділена на 11-27 районів, з різними енергорозподільними компаніями в кожному окремому регіоні. В рамках фішингової кампанії працівники трьох з цих компаній отримали листи з прикріпленими до них зараженими Word-документами. Коли співробітник відкривав вкладення, відкривалося діалогове вікно, яке просило включити макроси для документа. Якщо співробітник погоджувався, програма, яка називається BlackEnergy3 – варіації інфікували ще кілька систем в Європі і США – заражала машини і відкривала бекдоров для хакерів. Цей метод досить примітний, оскільки більшість вторгнень в наші дні відбувається через помилку в коді або незахищеність ПО; але в цей раз хакери використовували вбудовану функцію Microsoft Word. Використання макросів – це олдскульний метод з 90-х, до якого хакери повернулися в ряді кількох недавніх атак.

Внутрішнє вторгнення дало хакерам доступ не далі корпоративних мереж. Але їм все ще треба було проникнути всередину мереж SCADA, які контролюють електромережу. Компанії добре сегрегованого ці мережі, використовуючи фаєрволли, так що у атакуючих залишалося лише два варіанти: знайти слабкості, які дозволять проскочити крізь фаєрволли або ж знайти інший спосіб. Вони вибрали другий варіант.

Багато місяців вони проводили ретельну розвідку, вивчаючи і отримуючи доступ до контролерів домену Windows, в яких містилися дані про користувача акаунтах. Так вони зібрали дані користувачів, деякі з яких використовували VPN, щоб підключатися до SCADA віддалено. Як тільки вони потрапили в мережу SCADA, вони повільно почали підготовку до атаки.

В першу чергу хакери перенастроїли системи безперебійної подачі електрики, що відповідають за запасне живлення для двох центрів розподілу. Їм було недостатньо просто занурити людей в темряву – вони хотіли, щоб оператори теж залишилися без світла. Це був зухвалий і агресивний крок. Крок, який повинен був бути інтерпретований, як «fuck you» в сторону енергетичних компаній, говорить Лі.

Кожна компанія використовувала різну систему управління розподілом електрики, і хакери уважно вивчили кожну з них. Потім вони написали шкідливе ПЗ, яким підмінили оригінальну прошивку обладнання – конвертерів послідовного інтерфейсу в Ethernet – на дюжині підстанцій (конвертери використовувалися для процесингу команд, що відправляються з мережі SCADA на системи контролю підстанцій). Відключення конвертерів забезпечило те, що оператори не змогли б віддалено включити рубильники назад після відключення електрики.

«Заміна оригінальних прошивок шкідливими для здійснення специфічних операцій в промислових системах контролю – це ніколи раніше не використовувалося, – говорить Лі. – З точки зору атаки, це було просто шикарно. Я маю на увазі, що вони реально круто впоралися ».

Та ж сама модель конвертерів serial-Ethernet, яка використовується в Україні, використовується і в енергосистемі США.

Озброєні вірусним ПО хакери були готові до нападу.

Десь близько 15:30 23 грудня вони проникли в мережу SCADA через вкрадені паролі до VPN і відправили команди відключити системи безперебійників, які вони вже раніше перенастроїли. Після цього, вони почали відкривати рубильники. Але перед цим хакери здійснили атаку на телефонну систему колл-центру, щоб запобігти можливості приймати дзвінки від людей, які повідомляють про поломку. TDOS-атаки схожі на DDoS-атаки, які відправляють величезну кількість даних на веб-сервери. В цьому випадку телефонні системи центру були забиті тисячами фіктивних дзвінків, які, як виявилося, йшли з Москви, для того, щоб ніхто інший не міг додзвонитися. Чи зазначає, що цей крок демонструє, наскільки детально і витончено хакери підійшли до атаки. Кіберзлочинці і навіть деякі державні структури можуть виявитися не в змозі врахувати всі деталі.

«Витончені хакери прораховують навіть малоймовірні негативні сценарії, для того щоб переконатися, що нічого не зможе піти не так», – говорить Лі.

Цей крок дав хакерам більше часу, щоб завершити основну місію, оскільки до того моменту, як оператор помітив факт злому, вже був відключений ряд підстанцій. Лі і Ассантетакож відзначають, що, якщо це була політична атака Росії проти України, то TDoS-атака переслідувала ще одну мету – привести в лють українців і підірвати їх довіру до влади і енергетичних корпорацій.

Крім того, що хакери відключили підстанції, вони ще й переписали прошивку їх конвертерів все тим же вірусним ПО, щоб зробити їх системи невідновні, і відключили можливість отримувати віддалені команди.

«Як тільки ти переписуєш прошивку, шляху назад немає. Тобі доводиться йти на точку і робити все вручну, – каже Лі. – Перепрошивка пристроїв на підстанціях означає, що систему не можна полагодити без заміни обладнання ».

Після цього хакери використовували вірус під назвою KillDisk, щоб стерти всі файли зі станцій оператора, щоб привести і їх в неробочий стан. KillDisk витирає або переписує необхідні системні файли, приводячи до непрацездатності ПО.

Деякі компоненти KillDisk запускаються вручну, але Лі каже, що в двох випадках хакери використовували логічну бомбу, яка автоматично запустила KillDisk через 90 хвилин після атаки. Тобто близько 17:00, якраз в той час, коли «Прикарпаттяобленерго» опублікувало на своєму сайті новину про те, про що і так знали жителі регіону – що світло відключене. У тій же замітці вони переконували, що вони намагаються виявити причину проблеми. Через півгодини, коли KillDisk закінчував свою брудну роботу і розвіював останні сумніви операторів щодо причин події, компанія опублікувала друге звернення до жителів, пояснюючи, що причиною затемнення стали хакери.

 

Винна Росія?

Українська розвідка з абсолютною впевненістю заявила, що за атакою стоїть Росія, але не надала ніяких доказів. З огляду на відносини між двома країнами, це не виглядає надуманим варіантом розвитку подій. Відносини між країнами почали псуватися після того, як Росія анексувала Крим в 2014 році, а нова влада Криму почала націоналізувати місцеві енергетичні компанії, розсердивши українських власників. Якраз перед грудневим затемненням проукраїнські активісти фізично атакували підстанції, які постачають електрику в Крим, залишивши два мільйони кримчан без електрики в регіоні, включеному Росією. У тому числі і базу російського флоту. Звідси і з’явилися грізні припущення, що відключення в Україні мають зв’язок з атакою на кримські підстанції.

Але хакери, які напали на українські енергетичні компанії, почали свою діяльність як мінімум за шість місяців до пошкодження кримських підстанцій. Таким чином, за словами Лі, відключення в Криму могло стати каталізатором атаки, але не могло бути початковою причиною. Лі говорить, атакуючі могли не планувати атаку саме на цей час, але після атаки на кримські підстанції вони могли поміняти плани.

«Дивлячись на дані, схоже, що вони могли зробити більш успішну атаку, якби збирали інформацію і планували напад довше. Так що, схоже, щось змусило їх почати раніше », – коментує експерт.

Він передбачає, що якщо Росія дійсно стоїть за атакою, то причина може бути зовсім іншою. Наприклад, недавно український парламент розглядав законопроект про націоналізацію приватних енергетичних компаній. Деякі з них належать могутньому російському олігархові з близького оточення Путіна. Лі говорить, що, можливо, атака на український енергосектор повинна була стати посланням українській владі не продовжувати приватизацію.

Такі висновки підтверджує ще один аспект нападу: хакери могли нанести куди більшу шкоду, якби фізично знищили обладнання підстанцій, за рахунок чого відновити електрозабезпечення було б набагато складніше. Уряд США продемонструвало приклад атаки 2007 року, в ході якої хакери фізично знищили енергетичний генератор, відправивши лише 21 рядок вірусного коду. Лі говорить, що всі деталі української атаки вказують на те, що вона повинна була служити сигналом.

«Ми хочемо, щоб нас помітили, і хочемо відправити вам повідомлення, – інтерпретує Лі. – Це дуже мафіозний стиль: ах, ви думаєте, що можете вимкнути електрику в Криму? Тоді ми вимкнемо електрику вам! »

Що б не стояло за знеструмленням, це була перша подібна атака, яка стала прецедентом і розкрила загрозу безпеці електростанціям по всьому світу. Оператор «Прикарпаттяобленерго» міг і не знати, що віщує ця дивна поведінка курсора миші. Зате тепер люди, які відповідають за електростанції, попереджені. Ця атака була досить скороминущою і безпечною. Наступна такою може не бути.

 

ain.ua


09.03.2016 1906 3
Коментарі (3)

Vic Gla 2016.03.10, 13:11
Модератору. Сам прийняв таке рішення чи дзвонив зацікавленим особам? ___ ??? :)
Vic Gla 2016.03.10, 13:14
О! Бачу дане повідомлення проскочило... Для тих хто не розуміє про що мова попереднє повідомлення було міні розслідування про систему SCADA яку пан Бубен купив чи попросив у "братів із півночі" в далекому 2009 про що є повідомлення на оффсайті http://www.oe.if.ua/showarticle.php? id=476
Vic Gla 2016.03.10, 13:17
Тому не потрібно було проводити розслідування журналом Вайред а просто знати що дана система зазделегідь встановлена з бекдорами які чекали свого часу... і риторичне питання СБУ та прокуратура проводять розслідування чи вже ні? До речі на попередній пост модератором було відхилено публікацію з реплікою "Думаєш такий мудрий?" Дане повідомлення від модератора заскрінене.
07.04.2026
Діана Струк

Як відновлюють Палац, навіщо місту фестивалі під час війни і яким стане цей культурний осередок через кілька років — про це Фіртці розповів директор Простору інноваційних креацій «Палац» Володимир Гайдар.

532
03.04.2026
Олександр Мізін

Підроблені акти, незаконні рішення рад і чорні реєстратори — основні схеми захоплення державних лісів у 2025-2026 роках.

2089
31.03.2026
Вікторія Матіїв

Журналістка Фіртки поспілкувалися з ректором ІФНМУ Романом Яцишиним про те, як сьогодні мотивують молодь вступати до медичних закладів, які зміни відбулися у географії студентів, як університет працює над тим, щоб випускники залишалися працювати в Україні, а також про виклики, які стоятимуть перед українською медициною після завершення війни.

4961
27.03.2026
Павло Мінка

У публічних закупівлях за бюджетні кошти нерідко трапляються ситуації, коли тендери проводять лише формально. Компанії, які виглядають конкурентами, насправді можуть діяти за попередньою змовою.    

3834
23.03.2026
Тетяна Дармограй

В інтерв’ю журналістці Фіртки Руслан Павлов розповів про перші бої та втрати побратимів, мотивацію добровольців і мобілізованих, розрив між фронтом і тилом, а також про те, як війна змінює сприйняття життя і плани на майбутнє.

5014
18.03.2026
Тетяна Ткаченко

Студентку Карпатського національного університету імені Василя Стефаника Яну Безуглу повномасштабне вторгнення застало в рідному місті Мирноград, що на Донеччині. Сьогодні дівчина проживає в Івано-Франківську та активно допомагає війську.  

3089

На програмній зустрічі на початку 2023 року Сєргєй Кірієнко виклав чотири цілі для російської когнітивної війни проти України - дискредитація військово-політичного керівництва України, розкол українців, розкол української еліти, деморалізація українських військ.

391

В євангельському описі останніх днів земного життя Ісуса Христа ми зустрічаємо імена постатей, які прямо або опосередковано мали відношення до Страстей Христових. 

441

Наближається пора, коли після зимової сплячки повилазять змії.

1270

Згідно Книги Пророка Ієзеркіля (книги 38, 39) «Остання Битва Кінця» має відбутися між Ізраїлем та «Гогом з землі Магог (Півночі) та полчищами персів, ефіопів і лівійців при ньому».

4119
07.04.2026

Великдень цьогоріч відзначатимуть 12 квітня. Яким має бути традиційний великодній кошик і що не варто нести до церкви — пояснив священник.

8647
02.04.2026

Здоров’я кишківника є надзвичайно важливим для загального самопочуття. Правильна робота травної системи впливає не лише на обмін речовин, але й на імунітет, настрій і навіть стан шкіри.  

5925
27.03.2026

Перекуси між основними прийомами їжі потрібні не лише для втамування голоду, а й для підтримки енергії, концентрації та загального самопочуття.

6571
06.04.2026

В Івано-Франківській області відбулася перша екскурсійна поїздка для родин загиблих захисників та зниклих безвісти військових. Ініціативу організувала Івано-Франківська обласна військова адміністрація.  

742
04.04.2026

У неділю, п'ятого квітня, у храмах Івано-Франківська освячуватимуть вербові галузки.  

1748
30.03.2026

Розважання над кожною стацією Хресної дороги були глибоко пов’язані з сучасними подіями в Україні та особливо відчувалися у контексті війни.  

1398
28.03.2026

Згромадження Сестер Пресвятої Родини, засноване в 911 році сестрою Теклею Юзефів, вже понад тисячу років працює з людьми, навчає дітей та підтримує громаду.  

8269
03.04.2026

Уже цих вихідних, 4–5 квітня, Івано-Франківський національний академічний драматичний театр імені Івана Франка представить прем’єру вистави «Маруся Чурай» за однойменним романом у віршах Ліни Костенко.

789
08.04.2026

Банальна приказка каже, що «безкоштовний сир буває лише в мишоловці». Тобто, що немає ніде, включно з економікою нічого безкоштовного. Завжди хтось буде змушений заплатити.

134
07.04.2026

ISW звертає увагу на те, що російські мілітарні блогери критикують неефективність російських систем протиповітряної оборони та наголошують на впливі українських ударів.

269
03.04.2026

Не лише Україну «здав» Росії Байден, як про це ширилися чутки в політичних залаштунках, на зустрічі з Путіним в Женеві влітку 2021 року, а й загалом НАТО готувало здачу Росії, окрім України, ще й під «сіру зону» країни Балтії, Польщу та інші постсоціалістичні країни сходу Європи!

1287
30.03.2026

Нещодавно керівник німецького оборонного концерну, глава Rheinmetall Армін Паппергер назвав виготовлення українських дронів «грою в Lego домогосподарок з 3D-принтерами».

932