HermeticWiper, un nuovo malware usato per colpire obiettivi Ucraini governativi

HermeticWiper, un nuovo malware usato per colpire obiettivi Ucraini governativi

Il Governo ucraino è stato preso di mira da HermeticWiper, un nuovo ransomware di tipo Data wiper. Il suo scopo non è semplicemente quello di crittografare i dati della vittima, ma piuttosto di rendere un sistema essenzialmente inutilizzabile. Qualys Research Team descrive in dettaglio come funziona questo nuovo exploit aggressivo

“L’origine di HermeticWiper sembra essere strettamente connessa all’inizio del conflitto Russia/Ucraina” sostiene Qualys Research Team, il team di ricerca di Qualys, Inc.- azienda leader del mercato nella fornitura di innovative soluzioni IT, di sicurezza e conformità basate su cloud.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

HermeticWiper è un nuovo ransomware di tipo Data wiper che è stato distribuito a partire dal 23 febbraio 2022.

L’obiettivo principale di HermeticWiper è distruggere il master boot record (MBR) di un sistema, frantumando i dati e rendendo il sistema inutilizzabile.

Sulla base di vari report d’intelligence, il wiper-ware è infatti preceduto da exploit che aiutano nella distribuzione di malware o da più attacchi denial-of-service distribuiti per arrestare i servizi di protezione. Sono stati osservati attacchi contro centinaia di siti web ucraini relativi al governo locale. Scoperto poche ore prima che le truppe russe entrassero in Ucraina, l’attacco informatico è ampiamente attestato come la prima mossa dell’invasione da parte di Mosca. Al momento della stesura di questo documento, l’attività di HermeticWiper è stata riscontrata sia in Lettonia che in Lituania.

Dettagli eseguibili portatili di HermeticWiper

“Il file che abbiamo analizzato ha un timestamp di ‘2021-12-28’. Questo wiper-ware ha preso questo nome perché gli aggressori hanno utilizzato un certificato di firma del codice rilasciato a ‘Hermetica Digital Ltd’. Ciò risale a una piccola azienda di progettazione di videogiochi con sede a Cipro senza legami con la Russia che afferma di non aver mai richiesto un certificato digitale, indicando un possibile furto di identità” commentano da Qualys.

Leggi anche:  Tecnologia quantistica: Quside ed Equinix insieme per cybersecurity con entropia

I sistemi operativi utilizzano il code-signing come controllo iniziale sul software – si ritiene quindi che possa essere stato progettato per aiutare il programma non autorizzato a bypassare le protezioni antivirus.

Il caso analizzato da Qualys Research Team presentava i seguenti dettagli:

Un’altra stranezza notata nella maggior parte dei campioni di HermeticWiper identificati è stato l’uso dell’icona “gift”.