Исследователи
SentinelOne опубликовали
отчет о результатах расследования кибератаки на
Иранскую железную дорогу (IRIR).
Сама атака произошла 9 июля, в результате нее из строя вышли система управления поездами, а также билетные сервисы. Итогом стала отмена части пассажирских и грузовых перевозок. А взломанные информационные табло на ж/д вокзалах
Ирана предлагали для получения дополнительной информации звонить по телефону офиса
Верховного аятоллы Ирана Али Хаменеи.
Изначально иранские власти опровергали факт атаки, охарактеризовав сбой как техническую проблему, однако на следующий день таки были вынуждены ее признать. Уже изначально по тролингу
Хаменени можно было предположить, что за атакой стоит
Израиль. Тем более, что перекидывание киберплюхами - это излюбленное занятие иранских и израильских хакеров.
Первоначальный анализ использованного в ходе атаки вредоносного ПО сделала иранская компания
Amnpardaz. Основываясь на этом анализе SentinelOne смогли восстановить большую часть компонентов атаки, которые привели к неизвестному ранее актору.
Основным инструментом хакеров послужил набор из трех вредоносов - вайпера файловой системы, который получил название
Meteor (название авторы малвари забыли внутри кода), блокировщик экрана, а также вайпера MBR. Соответственно вся атака получила название
MeteorExpress.
Интересный факт - при развертывании в атакуемой системе вредонос проверял установлен ли в ней
Антивирус Касперского и если находил его, то самоликвидировался.
Изучение кода использованной малвари дало странные результаты. С одной стороны при разработке вредоносов использовался ряд продвинутых техник вплоть до обширной проверки ошибок при развертывании в целевой системе, с другой - наличие грубых просчетов OPSEC, сборная солянка из открытого и авторского кода и применение устаревшего ПО.
Судя по всему вредоносы писались под конкретную атаку несогласованной командой хакеров, среди которых были как профессоналы, так и дилетанты.
Никакого атрибутирования автора атаки
SentinelOne не проводят, равно как не указывает первичного вектора компрометации сети
IRIR. Однозначно ясно лишь, что основной целью киберкампании было выведение из ее строя, при этом нападающие были знакомы с особенностями функционирования сети, что означает наличие предварительного этапа разведки, который остался незамеченным подразделением информационной безопасности.