Categorie
Sicurezza Informatica

ESET fa luce sull’attacco cibernetico della Russia. Altro che Anonymous

Tempo di lettura: 2 minuti.

Mentre l’invasione russa stava iniziando in Ucraina, i ricercatori di ESET hanno scoperto due nuove famiglie di malware wiper che prendono di mira le organizzazioni ucraine. Il primo cyberattacco è iniziato poche ore prima dell’invasione militare russa, come ESET Research ha riferito sul suo account Twitter, e dopo gli attacchi DDoS (distributed denial-of-service) contro i principali siti web ucraini in precedenza. Questi attacchi distruttivi hanno sfruttato almeno tre componenti: HermeticWiper per la cancellazione dei dati, HermeticWizard per la diffusione sulla rete locale, e HermeticRansom che agisce come un ransomware esca. Gli artefatti del malware suggeriscono che gli attacchi erano stati pianificati per diversi mesi. Come l’invasione russa è iniziata, un secondo attacco distruttivo contro una rete governativa ucraina è iniziato, utilizzando un wiper che ESET Research ha chiamato IsaacWiper.

Per quanto riguarda IsaacWiper, stiamo valutando i suoi collegamenti, se ce ne sono, con HermeticWiper. È importante notare che è stato visto in un’organizzazione governativa ucraina che non è stata colpita da HermeticWiper“, dice il capo della ricerca sulle minacce di ESET Jean-Ian Boutin.

I ricercatori di ESET valutano con grande fiducia che le organizzazioni colpite sono state compromesse ben prima dell’implementazione del wiper. “Questo si basa su diversi fatti: i timestamp di compilazione di HermeticWiper PE, il più vecchio è il 28 dicembre 2021; la data di emissione del certificato di firma del codice del 13 aprile 2021; e l’implementazione di HermeticWiper attraverso la politica di dominio predefinita in almeno un caso, suggerendo che gli attaccanti avevano accesso a uno dei server Active Directory di quella vittima“, ha dichiarato Boutin.

IsaacWiper è apparso nella telemetria di ESET il 24 febbraio. Il più vecchio timestamp di compilazione PE trovato era il 19 ottobre 2021, il che significa che se il suo timestamp di compilazione PE non è stato manomesso, IsaacWiper potrebbe essere stato utilizzato in operazioni precedenti mesi prima.

Nel caso di HermeticWiper, ESET ha osservato artefatti di movimento laterale all’interno delle organizzazioni mirate e che gli aggressori probabilmente hanno preso il controllo di un server Active Directory. Un worm personalizzato che i ricercatori ESET hanno chiamato HermeticWizard è stato utilizzato per diffondere il wiper attraverso le reti compromesse. Per il secondo wiper – IsaacWiper – gli aggressori hanno usato RemCom, uno strumento di accesso remoto, e forse Impacket per muoversi all’interno della rete.

HermeticWiper si cancella dal disco sovrascrivendo il proprio file con byte casuali. Questa misura anti-forense è probabilmente intesa a prevenire l’analisi del wiper in un’analisi post-incidente. Il ransomware esca HermeticRansom è stato distribuito allo stesso tempo di HermeticWiper, potenzialmente al fine di nascondere le azioni del wiper.

Appena un giorno dopo il dispiegamento di IsaacWiper, gli aggressori hanno rilasciato una nuova versione con log di debug. Questo potrebbe indicare che gli aggressori non sono stati in grado di cancellare alcune delle macchine bersaglio e hanno aggiunto messaggi di log per capire cosa stava succedendo.

ESET Research non è ancora stata in grado di attribuire questi attacchi a un noto attore di minacce a causa della mancanza di qualsiasi somiglianza significativa del codice con altri campioni nella collezione di malware di ESET.

Il termine “Hermetic” deriva da Hermetica Digital Ltd, una società cipriota a cui è stato rilasciato il certificato di firma del codice. Secondo un rapporto di Reuters, sembra che questo certificato non sia stato rubato da Hermetica Digital. Invece, è probabile che gli aggressori abbiano impersonato la società cipriota per ottenere questo certificato da DigiCert. ESET Research ha chiesto alla società emittente DigiCert di revocare immediatamente il certificato.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro la pedopornografia online, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version