Công cụ xóa dữ liệu ‘IsaacWiper’ mới thứ hai nhắm vào Ukraine sau cuộc xâm lược của Nga

Xóa dữ liệu

Một phần mềm độc hại xóa dữ liệu mới đã được quan sát thấy đã được triển khai chống lại một mạng chính phủ Ukraine giấu tên, một ngày sau khi các cuộc phá hoại tấn công nhiều thực thể ở nước này trước khi bắt đầu cuộc xâm lược quân sự của Nga.

Công ty của Slovakia đặt tên cho phần mềm độc hại mới là “IsaacWiper”, được phát hiện vào ngày 24 tháng 2 trong một tổ chức không bị ảnh hưởng bởi HermeticWiper (hay còn gọi là FoxBlade), một phần mềm độc hại xóa dữ liệu khác nhắm mục tiêu vào một số tổ chức vào ngày 23 tháng 2 như một phần của một vụ phá hoại hoạt động nhằm mục đích làm cho máy móc không hoạt động được.

Phân tích sâu hơn về các cuộc tấn công HermeticWiper, đã lây nhiễm ít nhất 5 tổ chức của Ukraine, đã tiết lộ một cấu thành sâu bọ lan truyền phần mềm độc hại qua mạng bị xâm nhập và một mô-đun ransomware hoạt động như một “sự phân tâm khỏi các cuộc tấn công gạt nước”, chứng thực một báo cáo trước đó từ Symantec .

“Các cuộc tấn công phá hoại này sử dụng ít nhất ba thành phần: HermeticWiper để xóa dữ liệu, HermeticWizard để phát tán trên mạng cục bộ và HermeticRansom hoạt động như một ransomware mồi nhử”, công ty cho biết.

Trong một phân tích riêng về ransomware mới dựa trên Golang, công ty an ninh mạng Kaspersky của Nga, công ty đặt tên mã cho phần mềm độc hại là “Elections GoRansom”, đã mô tả nó là một hoạt động vào phút cuối, nói thêm rằng nó “có khả năng được sử dụng làm màn khói cho cuộc tấn công HermeticWiper do phong cách không phức tạp và thực hiện kém. ”

Xem tiếp:   Chiến dịch phần mềm độc hại Zloader Banking mới Khai thác Xác minh Chữ ký của Microsoft

Là một biện pháp chống pháp y, HermeticWiper cũng được thiết kế để cản trở việc phân tích bằng cách xóa chính nó khỏi đĩa bằng cách ghi đè lên tệp của chính nó bằng các byte ngẫu nhiên.

Phần mềm độc hại xóa dữ liệu IsaacWiper

ESET cho biết họ không tìm thấy “bất kỳ kết nối hữu hình nào” để gán các cuộc tấn công này với một tác nhân đe dọa đã biết, với các phần mềm độc hại ngụ ý rằng các cuộc xâm nhập đã được lên kế hoạch trong vài tháng, chưa kể đến thực tế là các thực thể được nhắm mục tiêu đã phải chịu các thỏa hiệp từ trước. để triển khai gạt nước.

“Điều này dựa trên một số sự kiện: dấu thời gian biên dịch HermeticWiper PE, dấu thời gian cũ nhất là ngày 28 tháng 12 năm 2021; ngày cấp chứng chỉ ký mã là ngày 13 tháng 4 năm 2021; và việc triển khai HermeticWiper thông qua chính sách miền mặc định trong ít nhất một trường hợp , cho thấy những kẻ tấn công đã có quyền truy cập trước vào một trong các máy chủ Active Directory của nạn nhân đó “, Jean-Ian Boutin, trưởng bộ phận nghiên cứu mối đe dọa của ESET cho biết.

Cũng không rõ là các vectơ truy cập ban đầu được sử dụng để triển khai cả hai cần gạt nước, mặc dù người ta nghi ngờ rằng những kẻ tấn công đã sử dụng các công cụ như Impacket và RemCom, một phần mềm truy cập từ xa, để di chuyển ngang và phân phối phần mềm độc hại.

Xem tiếp:   Hoa Kỳ nói tin tặc Nga đánh cắp dữ liệu nhạy cảm từ các nhà thầu quốc phòng

Hơn nữa, IsaacWiper không chia sẻ trùng lặp cấp mã với HermeticWiper và về cơ bản ít phức tạp hơn, ngay cả khi nó bắt đầu liệt kê tất cả các ổ đĩa vật lý và logic trước khi tiến hành các hoạt động xóa tệp của mình.

Các nhà nghiên cứu cho biết: “Vào ngày 25 tháng 2 năm 2022, những kẻ tấn công đã đánh rơi phiên bản mới của IsaacWiper với các bản ghi gỡ lỗi. “Điều này có thể chỉ ra rằng những kẻ tấn công đã không thể xóa sạch một số máy được nhắm mục tiêu và thêm các thông báo nhật ký để hiểu điều gì đang xảy ra.”

.

Related Posts

Check Also

Microsoft Phát hiện ra các lỗi nghiêm trọng trong các ứng dụng được cài đặt sẵn trên hàng triệu thiết bị Android

Bốn lỗ hổng nghiêm trọng cao đã được tiết lộ trong một khuôn khổ được …