Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Atakujący infiltrowali infrastrukturę polskiej elektrociepłowni przez prawie rok (!) Znamy pełne szczegóły incydentu.

30 stycznia 2026, 11:35 | Aktualności | komentarze 4

Jak donosi CERT Polska:

W dniu 29 grudnia 2025 roku doszło również do ataku na jedną z polskich elektrociepłowni (…) dostarczającej ciepło dla prawie pół miliona osób (…)

Destrukcyjny atak poprzedzony był długotrwałą infiltracją infrastruktury oraz kradzieżą wrażliwych informacji dotyczących działania podmiotu. W wyniku swoich działań atakujący uzyskał dostęp do uprzywilejowanych kont w domenie Active Directory, co pozwoliło mu na swobodne poruszanie się po systemach podmiotu. (…) pierwsze działania atakującego miały miejsce w okresie od marca do maja 2025 roku.

Jest to naprawdę poważny incydent w dużym obiekcie, a co więcej atak był skoordynowany z infiltracją minimum 30 farm wiatrowych / fotowoltaicznych. Ale jak atakujący w ogóle dostali się do infrastruktury IT elektrociepłowni? Tę odpowiedź przynosi analiza CERT Polska:

Korelacja zdarzeń pozwoliła ustalić, że atakujący uzyskał dostęp do jednej z maszyn przesiadkowych, gdzie odnotowane zostały logowania za pomocą protokołu pulpitu zdalnego z adresu przypisanego do jednego z interfejsów urządzenia brzegowego Fortigate. Następnie z tej maszyny atakujący łączył się do innych maszyn (w tym kontrolera domeny) z użyciem pulpitu zdalnego.

Czyli prawdopodobnym punktem wejścia było urządzenie Fortigate – przy czym naszym zdaniem możliwe są dwa główne scenariusze:

  • zdalne wykorzystanie przez atakujących jednej z podatności na urządzeniu lub:
  • użycie prostych lub wykradzionych danych logowania na urządzenie (konto bez sensownego 2FA)

W raporcie znajdziecie informacje o narzędziach używanych przez atakujących do rekonesansu czy poruszania się po sieci (spoiler: ogólnodostępne narzędzia takie jak Advanced Port Scanner, Impacket, Rubeus [narzędzie do ataków na Kerberos] czy narzędzie klasy reverse SOCKS proxy).

Ale wróćmy do prawdopodobnego celu atakującego – czyli destrukcji infrastruktury IT całego obiektu. Pomysł atakujących był prosty (standardowy) – po przejęciu dostępu do kontrolera domeny – na maszyny (komputery) podłączone do domeny miało być wysłane oprogramowanie typu wiper (czyli usuwające zawartość dysków z maszyn).

Przygotowanego szkodnika nie wykrył antywirus (co jest cenną radą dla adminów), natomiast już w trakcie działania złośliwego oprogramowania na ponad 100 maszynach pomogła inna technika:

Plik wykonywalny nie został wykryty przez oprogramowanie antywirusowe, natomiast jego wykonanie zostało zablokowane w trakcie działania przez oprogramowanie klasy EDR poprzez mechanizm kanarków, czyli plików, które w momencie rozpoczęcia modyfikacji ich zawartości podnoszą alarm. Spowodowało to zatrzymanie nadpisywania danych na ponad 100 maszynach, na których plik został już uruchomiony.

W raporcie znajdziecie również wykorzystane przez atakujących metody poruszania się po wewnętrznej sieci / metody eskalacji uprawnień. Np. dość zaskakujące wykorzystanie przeglądarki Microsoft Edge do kradzieży plików konfiguracyjnych z kolejnych urządzeń Fortigate:

Analiza dzienników zdarzeń znajdujących się na jednym z kontrolerów domeny ujawniła, że atakujący dokonał ponadto kradzieży plików konfiguracyjnych kilku urządzeń Fortigate funkcjonujących w zaatakowanym podmiocie. Korelacja zdarzeń powiązanych z utworzonymi w danym momencie procesami i plikami świadczy o tym, że kradzież nastąpiła przy użyciu przeglądarki Microsoft Edge uruchomionej w trybie prywatnym.

OK, ale kto stał za całym atakiem? CERT Polska wskazuje na rosyjską grupę APT (chociaż część użytych przez atakujących technik była zupełnie nowa – nie znana jako metody działania żadnej opisywanych na świecie z grup APT).

Jeszcze jedna istotna informacja na koniec – ten poważny cyberatak najpewniej nie wpłynął na generowanie ciepła przez obiekt.

PS
Wyrazy uznania dla autorów raportu CERT Polska. Rzadko czytamy materiał o tak wysokim poziomie szczegółowości oraz relacjonowaniu wszystkiego w punkt (bez niepotrzebnych nonsensów).

Garść rekomendacji na koniec:

  • Aktualizuj firmware urządzeń sieciowych (dotyczy to w szczególności urządzeń sieciowych odpowiedzialnych za bezpieczeństwo – firewalli / serwerów czy koncentratorów VPN). Atakujący często wykorzystują krytyczne podatności w urządzeniach sieciowych do uzyskiwania dostępu do sieci.
  • Regularnie skanuj swoją infrastrukturę IT dostępną z Internetu (pod względem podatności – możesz w tym celu realizować testy penetracyjne – wewnętrzne lub zewnętrzne)
  • Nie udostępniaj interfejsów administracyjnych urządzeń do Internetu
  • Zmień domyślne hasła
  • Zawsze korzystaj z silnego 2FA (dwuczynnikowe uwierzytelnienie) – minimum na kontach administracyjnych
  • Pamiętaj, że antywirus może Cię zawieść
  • Rozważ wdrożenie rozwiązań EDR
  • Utrzymuj odpowiednio odseparowany, centralny serwer logów (ułatwia ew. analizę powłamaniową)

~ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Wojt

    phishing i leniwi administratorzy w AD to wystarczy, fajnie ze by ktoś używał jakiś podatności FG

    Odpowiedz
  2. Szczebrzeszyn

    “(w tym kontrolera domeny)”
    Komuś banię porysowało? Elektrociepłownia na windowsie? Czasem się zastanawiam nad tymi ludźmi, którzy w ogóle proponują takie rozwiązania.
    Windows server nie potrafi nawet w 2FA, ludzie, pobudka, bo was zjedzą kurwa przez przypadek.

    Odpowiedz
    • janekzelektrowni

      Musi być windows. Na czym mamy grać na nockach?

      Odpowiedz
      • Kris

        haahha – faktoza :D

        Odpowiedz

Odpowiedz