top of page

Un malware "HermeticWiper" care vizează Ucraina pe fondul operațiunii militare a Rusiei

Poza scriitorului: RobertRobert

Actualizată în: 16 mar. 2022


HermeticWiper
HermeticWiper

Firmele de securitate cibernetică ESET și Symantec de la Broadcom au declarat că au descoperit un nou malware pentru ștergătorul de date utilizat în noi atacuri împotriva a sute de mașini din Ucraina, în contextul în care forțele ruse au lansat oficial o operațiune militară la scară largă împotriva țării.


Compania slovacă a numit ștergătorul "HermeticWiper" (alias KillDisk.NCV), cu una dintre probele de malware compilate pe 28 decembrie 2021, ceea ce înseamnă că este posibil ca pregătirile pentru atacuri să fi fost în curs de desfășurare timp de aproape două luni.


"Ștergătorul binar este semnat folosind un certificat de semnare a codului emis hermetica Digital Ltd", a declarat ESET într-o serie de tweet-uri. "Ștergătorul abuzează de driverele legitime din software-ul EaseUS Partition Master pentru a corupe datele. Ca un ultim pas, ștergătorul repornește computerul."


Cel puțin una dintre intruziunile implicate implementarea malware-ului direct de pe controlerul de domeniu Windows, indicând faptul că atacatorii au preluat controlul asupra rețelei țintă.


Amploarea și impactul atacurilor de ștergere a datelor rămân încă necunoscute, la fel ca și identitatea actorului de amenințare din spatele infecțiilor. Dar dezvoltarea marchează a doua oară în acest an când un malware distructiv a fost implementat pe sistemele informatice ucrainene după operațiunea WhisperGate de la mijlocul lunii ianuarie.


Atacurile ștergătorului urmează, de asemenea, unui al treilea val "masiv" de atacuri distribuite de tip denial-of-service (DDoS), care au lovit miercuri mai multe instituții guvernamentale și bancare ucrainene, eliminând portalurile online pentru Ministerul Afacerilor Externe, Cabinetul de Miniștri și Rada, parlamentul țării.



Săptămâna trecută, două dintre cele mai mari bănci ucrainene, PrivatBank și Oschadbank, precum și site-urile Ministerului Ucrainean al Apărării și forțelor armate au suferit întreruperi ca urmare a unui atac DDoS din partea unor actori necunoscuți, determinând guvernele Britanic și american să arate cu degetul către Direcția Principală de Informații a Rusiei (GRU), o acuzație pe care Kremlinul a negat-o.



Campaniile care utilizează atacuri DDoS oferă torente de trafic nedorit care sunt destinate să copleșească țintele cu scopul de a le face inaccesibile. O analiză ulterioară a incidentelor din 15 februarie de către CERT-UA a constatat că acestea au fost efectuate folosind botnet-uri precum Mirai și Mēris prin utilizarea routerelor MikroTik compromise și a altor dispozitive IoT.


Mai mult, se spune că sistemele informatice aparținând instituțiilor de stat din Ucraina au fost vizate fără succes în nu mai puțin de 121 de atacuri cibernetice numai în ianuarie 2022.

Asta nu e tot. Infractorii cibernetici de pe dark web caută să valorifice tensiunile politice în curs de desfășurare prin baze de date publicitare și accesări de rețea care conțin informații despre cetățenii ucraineni și entitățile infra critice de pe raidforums și piețele civile libere în "speranța de a obține profituri mari", potrivit unui raport publicat de Accenture la începutul acestei săptămâni.

Atacul continuu al actelor cibernetice răuvoitoare perturbatoare de la începutul anului a determinat, de asemenea, autoritatea ucraineană de aplicare a legii să picteze atacurile ca pe un efort de a răspândi anxietatea, de a submina încrederea în capacitatea statului de a-și apăra cetățenii și de a-și destabiliza unitatea.

"Ucraina se confruntă cu încercări de a semăna sistematic panică, de a răspândi informații false și de a denatura situația reală", a declarat Serviciul de Securitate al Ucrainei (SSU) pe 14 februarie. "Toate acestea combinate nu sunt altceva decât un alt val masiv de război hibrid."

60 afișări0 comentarii

Comments


ROMANIA COMPUTER SECURITY RESEARCH

Str. Tasnad nr 24 Cluj-Napoca Romania 400456

  • Facebook
  • Google Places
  • LinkedIn
  • Instagram

©2022 by Romanian Computer Security Research

bottom of page