Addictware | Noticias de Tecnología - IsaacWiper, un nuevo malware que destruye datos y organizaciones ucranianas

ESET descubrió un ataque con intenciones destructivas para computadoras en Ucrania que inició el 23 de febrero de 2022, lo que ocurrió tras los ataques DDoS contra algunos de los principales sitios web ucranianos y pocas horas después de la invasión militar rusa.

Expertos de ESET descubrieron el nuevo malware que destruye datos y que ataca a organizaciones ucranianas, y HermeticWizard, un componente con capacidad de gusano utilizado para distribuir HermeticWiper en redes locales. image002 2

 

Cuando comenzaron los ataques entre Rusia y Ucrania, investigadores de ESET descubrió varias familias de malware dirigidas a organizaciones ucranianas.

 

  • El 23 de febrero de 2022, una campaña con fines destructivos utilizó HermeticWiper y apunto contra varias organizaciones ucranianas.
  • Este ciberataque fue unas horas después del inicio de la invasión a Ucrania por parte de las fuerzas de la Federación Rusa
  • Los vectores de acceso inicial utilizados fueron diferentes de una organización a otra. Se confirma un caso en el que el wiper fue droppeado mediante GPO y que ocultaba un worm utilizado para propagar el wiper en otra red comprometida.
  • Elementos en el malware sugieren que los ataques habían sido planeados durante varios meses.
  • El 24 de febrero de 2022, comenzó un segundo ataque con intenciones destructivas contra una red gubernamental ucraniana, utilizando un wiper al que hemos llamado IsaacWiper.
  • ESET Research aún no ha podido atribuir estos ataques a un actor de amenazas conocido.

ESET descubrió un ataque con intenciones destructivas dirigido a computadoras en Ucrania que comenzó el 23 de febrero de 2022 alrededor de las 14:52 UTC. Esto ocurrió tras los ataques distribuidos de denegación de servicio (DDoS) contra algunos de los principales sitios web ucranianos y pocas horas después de la invasión militar rusa.

 

Los ataques con objetivos destructivos que utilizaron al menos tres componentes son:

  • HermeticWiper: hace que un sistema quede inoperativo al corromper sus datos
  • HermeticWizard: distribuye HermeticWiper a través de una red local vía WMI y SMB
  • HermeticRansom: ransomware escrito en Go

HermeticWiper fue detectado en cientos de sistemas y en al menos cinco organizaciones ucranianas. image016

 

El 24 de febrero de 2022 el equipo de ESET detectó otro nuevo malware del tipo wiper en una red gubernamental ucraniana. Lo llamaron IsaacWiper y evalúan sus vínculos, si es que los hay, con HermeticWiper. IsaacWiper se detectó en una organización que no había sido afectada por HermeticWiper.

 

HermeticWiper y HermeticWizard fueron firmados mediante un certificado de firma de código asignado a Hermetica Digital Ltd emitido el 13 de abril de 2021. ESET solicitó a la autoridad certificadora ​​(DigiCert) que revocara el certificado, lo cual hizo el 24 de febrero de 2022.

 

Un informe de Reuters, reveló que este certificado no fue robado de Hermetica Digital, sino que probablemente los atacantes se hicieran pasar por la empresa chipriota para obtener el certificado de DigiCert.

 

ESET precisan que las organizaciones afectadas fueron comprometidas mucho antes de que se distribuyeran estos wiper. Esto se basa en varios hechos:

 

·         Según las marcas de tiempo de compilación del PE de HermeticWiper la más antigua es del 28 de diciembre de 2021

·         La fecha de emisión del certificado de firma de código es del 13 de abril de 2021

·         La distribución de HermeticWiper a través de GPO en al menos una de las instancias sugiere que los atacantes tenían acceso previo a uno de los servidores de Active Directory de esa víctima.

 

Los investigadores detectaron el uso de HermeticRansom, un ransomware escrito en Go, en ataques a Ucrania al mismo tiempo de la campaña de HermeticWiper. HermeticRansom fue reportado por primera vez durante las primeras horas del 24 de febrero de 2022 UTC, a través de un tweet.

 

El 25 de febrero de 2022, los atacantes usaron una nueva versión de IsaacWiper con depuración de logs, lo que puede indicar que los atacantes no pudieron llevar a cabo el borrado en algunas de las máquinas apuntadas previamente y agregaron mensajes de log para comprender lo que sucedía.