About: BlackEnergy     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : owl:Thing, within Data Space : dbpedia.demo.openlinksw.com associated with source document(s)
QRcode icon
http://dbpedia.demo.openlinksw.com/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FBlackEnergy&invfp=IFP_OFF&sas=SAME_AS_OFF

BlackEnergy Malware was first reported in 2007 as an HTTP-based toolkit that generated bots to execute distributed denial of service attacks. In 2010, BlackEnergy 2 emerged with capabilities beyond DDoS. In 2014, BlackEnergy 3 came equipped with a variety of plug-ins. A Russian-based group known as Sandworm (aka Voodoo Bear) is attributed with using BlackEnergy targeted attacks. The attack is distributed via a Word document or PowerPoint attachment in an email, luring victims into clicking the seemingly legitimate file.

AttributesValues
rdfs:label
  • BlackEnergy (cs)
  • BlackEnergy (de)
  • BlackEnergy (en)
  • BlackEnergy (es)
  • BlackEnergy (uk)
rdfs:comment
  • BlackEnergy je malware, který byl poprvé zpozorován v roce 2007 jako nástroj pro útoky typu DDoS. V roce 2010 se objevil znovu jako BlackEnergy2 (BE2) s ještě většími schopnostmi než pouze DDoS a v roce 2014 byl tento malware rozšířen o podporu rozšiřujících plug-in modulů. S tímto malwarem je spojená ruská hackerská skupina Sandworm (též známá i jako Voodoo Bear). Útok byl prováděn pomocí infikovaného dokumentu Microsoft Word nebo Microsoft PowerPoint zaslaného v příloze e-mailové zprávy a nabádající uživatele k otevření na první pohled legitimního souboru. (cs)
  • BlackEnergy Malware was first reported in 2007 as an HTTP-based toolkit that generated bots to execute distributed denial of service attacks. In 2010, BlackEnergy 2 emerged with capabilities beyond DDoS. In 2014, BlackEnergy 3 came equipped with a variety of plug-ins. A Russian-based group known as Sandworm (aka Voodoo Bear) is attributed with using BlackEnergy targeted attacks. The attack is distributed via a Word document or PowerPoint attachment in an email, luring victims into clicking the seemingly legitimate file. (en)
  • BlackEnergy ist eine populäre Crimeware, die seit 2007 auf dem russischen Schwarzmarkt verkauft wird. Ihr ursprünglicher Zweck war Botnetze, also vernetzte und verteilte Computerprogramme, zur Durchführung sogenannter Distributed Denial of Service (DDoS) Attacken einzurichten. Mit der Zeit hat sich die Malware weiterentwickelt und unterstützt jetzt diverse Plugins, die je nach Zweck des Angriffs die Funktionalität erweitern. Der mögliche Einsatz reicht somit von der Versendung von Spam über das Stehlen von Bankzugriffsdaten bis zum systematischen, langfristig geplanten Angriff auf politische Ziele. (de)
  • BlackEnergy es un malware de propósito múltiple que ha sido utilizado desde 2007 en ataques de tipo denegación de servicio y amenaza persistente avanzada. Se ha detectado que este software tiene capacidad de extensión para incluir ataques a plataformas ARM y MIPS, dispositivos de redes Cisco, robo de certificados, puertas de entrada SSH, el componente KillDisk para destrucción de archivos, escritorio remoto, etc.​​ Se ha comprobado también el uso de BlackEnergy como ransomware en incidentes de secuestro de datos.​ (es)
  • BlackEnergy (буквально: укр. чорна енергія) — троян, вперше виявлений в 2007 році на ринку шкідливих програм серед російських хакерів. Перша версія BlackEnergy була порівняно простим набором інструментів для створення мереж ботів для здійснення розподілених атак на відмову обслуговування. За час існування трояну було створено іще дві версії, які набули нових, потужніших можливостей, що дозволяють застосовувати його для атак типу розвиненої сталої загрози. Так, в 2010 році була виявлена друга версія трояну, BlackEnergy 2, яка вже могла підключати модулі з додатковими можливостями: передача вкрадених даних на сервери зловмисників, стеження за мережевим трафіком, тощо. В 2014 році була виявлена третя версія. (uk)
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • BlackEnergy je malware, který byl poprvé zpozorován v roce 2007 jako nástroj pro útoky typu DDoS. V roce 2010 se objevil znovu jako BlackEnergy2 (BE2) s ještě většími schopnostmi než pouze DDoS a v roce 2014 byl tento malware rozšířen o podporu rozšiřujících plug-in modulů. S tímto malwarem je spojená ruská hackerská skupina Sandworm (též známá i jako Voodoo Bear). Útok byl prováděn pomocí infikovaného dokumentu Microsoft Word nebo Microsoft PowerPoint zaslaného v příloze e-mailové zprávy a nabádající uživatele k otevření na první pohled legitimního souboru. (cs)
  • BlackEnergy ist eine populäre Crimeware, die seit 2007 auf dem russischen Schwarzmarkt verkauft wird. Ihr ursprünglicher Zweck war Botnetze, also vernetzte und verteilte Computerprogramme, zur Durchführung sogenannter Distributed Denial of Service (DDoS) Attacken einzurichten. Mit der Zeit hat sich die Malware weiterentwickelt und unterstützt jetzt diverse Plugins, die je nach Zweck des Angriffs die Funktionalität erweitern. Der mögliche Einsatz reicht somit von der Versendung von Spam über das Stehlen von Bankzugriffsdaten bis zum systematischen, langfristig geplanten Angriff auf politische Ziele. Ein prominenter Einsatz erfolgte möglicherweise bei Cyberattacken während der russisch-georgischen Konfrontation 2008. Im Sommer 2014 erregte die Software Aufmerksamkeit im Rahmen von Angriffen auf Einrichtungen der ukrainischen Regierung. Weiterhin wurde sie mit einem mehrstündigen Blackout durch den Zusammenbruch mehrerer ukrainischer Verteilnetze am 23. Dezember 2015 in Verbindung gebracht. Kurz nach dem Ereignis behaupteten ukrainische Regierungsbeamte, dass die Ausfälle durch eine Cyberattacke hervorgerufen worden seien und machten den russischen Geheimdienst hierfür verantwortlich. Insbesondere bei Angriffen auf politische Ziele erscheint die Crimeware mehrfach im Rahmen eines Advance Persistent Thread (APT), d. h. im Rahmen eines langfristig geplanten, zielgerichteten Angriffs mit erheblichem Ressourcenaufwand. Verdeckte Operationen dieser Art sollen auch im Nachhinein keinem Verursacher zuordenbar sein. Nichts erfüllt dies Kriterium so gut wie eine verbreitete Crimeware mit einem breiten Einsatzspektrum. (de)
  • BlackEnergy Malware was first reported in 2007 as an HTTP-based toolkit that generated bots to execute distributed denial of service attacks. In 2010, BlackEnergy 2 emerged with capabilities beyond DDoS. In 2014, BlackEnergy 3 came equipped with a variety of plug-ins. A Russian-based group known as Sandworm (aka Voodoo Bear) is attributed with using BlackEnergy targeted attacks. The attack is distributed via a Word document or PowerPoint attachment in an email, luring victims into clicking the seemingly legitimate file. (en)
  • BlackEnergy es un malware de propósito múltiple que ha sido utilizado desde 2007 en ataques de tipo denegación de servicio y amenaza persistente avanzada. Se ha detectado que este software tiene capacidad de extensión para incluir ataques a plataformas ARM y MIPS, dispositivos de redes Cisco, robo de certificados, puertas de entrada SSH, el componente KillDisk para destrucción de archivos, escritorio remoto, etc.​​ Se ha comprobado también el uso de BlackEnergy como ransomware en incidentes de secuestro de datos.​ Durante 2015, BlackEnergy junto con KillDisk fueron utilizados en Ucrania contra medios de comunicación durante las elecciones locales y contra empresas de sector eléctrico a finales de año. Una vez instalado, el malware verifica que el equipo afectado realmente pertenezca al objetivo al que se quiere atacar e instala una puerta trasera SSH de manera que el atacante pueda tomar control efectivo del equipo afectado. El comportamiento de BlackEnergy en un ataque particular se configura mediante un archivo XML incluido dentro del ejecutable del software. (es)
  • BlackEnergy (буквально: укр. чорна енергія) — троян, вперше виявлений в 2007 році на ринку шкідливих програм серед російських хакерів. Перша версія BlackEnergy була порівняно простим набором інструментів для створення мереж ботів для здійснення розподілених атак на відмову обслуговування. За час існування трояну було створено іще дві версії, які набули нових, потужніших можливостей, що дозволяють застосовувати його для атак типу розвиненої сталої загрози. Так, в 2010 році була виявлена друга версія трояну, BlackEnergy 2, яка вже могла підключати модулі з додатковими можливостями: передача вкрадених даних на сервери зловмисників, стеження за мережевим трафіком, тощо. В 2014 році була виявлена третя версія. Зараження системи відбувається із використанням вразливості в механізмі OLE операційної системи Microsoft Windows через документи Microsoft Office, зокрема, вразливості, відомої як CVE-2014-4114. Саме третя версія трояну, BlackEnergy 3, була використана для здійснення першої у світі підтвердженої атаки на виведення з ладу енергосистеми: російським зловмисникам 23 грудня 2015 року вдалось успішно атакувати комп'ютерні системи управління в диспетчерській «Прикарпаттяобленерго», було вимкнено майже 30 підстанцій, близько 230 тисяч мешканців залишались без світла протягом однієї-шести годин. (uk)
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
is Wikipage redirect of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 59 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software