Bezpečnostní experti ze společnosti Eset objevili další souvislosti a podrobnosti kybernetického útoku na ukrajinské organizace, který začal 23. 2. 2022, jen pár hodin před samotnou vojenskou invazí.
Vedle již popsaného malwaru Hermetic Wiper byl detekován také škodlivý kód Hermetic Wizard a Hermetic Ransom. Malware byl podle analytiků navržen tak, aby po útoku zničil důkazy své činnosti a bezpečnostním expertům znemožnil další vyšetřování incidentu.
HermeticWiper se šíří uvnitř napadených místních sítí prostřednictvím vlastního škodlivého kódu typu červ, který specialisté z Esetu detekují pod označením HermeticWizard. V den zahájení invaze na Ukrajinu byl poté veden druhý destruktivní útok opět malwarem typu wiper, který Eset pojmenoval IsaacWiper.
Útoky se podle expertů vyznačují pečlivou přípravou a víceúrovňovým plánem a dle posledních dat vše nasvědčuje tomu, že byly plánovány několik měsíců. V České republice zatím nebyla aktivita těchto škodlivých kódů zjištěna.
Operace započala již loni v říjnu
„Pokud jde o IsaacWiper, v současné době vyhodnocujeme jeho případné propojení s HermeticWiperem. Je důležité poznamenat, že byl detekován v souvislosti s ukrajinskou vládní organizací, která nebyla zasažena HermeticWiperem,“ říká Michal Cebák, bezpečnostní analytik Esetu.
Analytici z kyberbezpečnostní společnosti se téměř s jistotou domnívají, že postižené organizace byly kompromitovány s dostatečným předstihem ještě před nasazením wiperu.
IsaacWiper se v telemetrických datech společnosti Eset objevil 24. 2. Nejstarší nalezený časový údaj kompilace spustitelného souboru byl 19. 10. 2021, což znamená, že pokud nebyl tento údaj zfalšován, mohl být IsaacWiper použit v předchozích operacích již o několik měsíců dříve.
Malware měl za úkol znemožnit vyšetřování
Společnost dále uvádí, že v případě HermeticWiperu zaznamenala důkazy o plošném šíření uvnitř cílových organizací. Útočníci dle zjištění pravděpodobně převzali kontrolu nad serverem Active Directory.
K šíření wiperu v napadených sítích využili vlastní škodlivý kód typu červ, který výzkumníci Esetu pojmenovali HermeticWizard. V případě malwaru IsaacWiper útočníci použili k pohybu uvnitř sítě nástroj pro vzdálený přístup RemCom a pravděpodobně i Impacket.
„V tuto chvíli ze zjištěných informací také víme, že HermeticWiper se navíc sám vymazal z disku přepsáním vlastního souboru náhodnými bajty. Toto anti-forenzní opatření nám má pravděpodobně znemožnit analýzu wiperu po incidentu,“ vysvětluje Cebák.
Stopy v tuto chvíli vedou na Kypr
Eset zatím nebyl schopen přiřadit tyto útoky žádnému známému aktérovi kybernetických hrozeb, a to kvůli tomu, že v databázi škodlivých kódů společnosti není evidována žádná výrazná podobnost s již detekovanými škodlivými kódy.
Termín „Hermetic“ je odvozen od kyperské společnosti Hermetica Digital Ltd, na jejíž jméno byl vydán certifikát pro podpis kódu. Podle zprávy agentury Reuters se zdá, že tento certifikát nebyl společnosti Hermetica Digital odcizen.
Podle Esetu je naopak pravděpodobné, že se útočníci vydávali za kyperskou společnost, aby tento certifikát od společnosti DigiCert získali. Společnost Eset již požádala vydávající společnost DigiCert, aby certifikát okamžitě zrušila.
Zdroj: Eset
Nové články do mailu
Chcete mít každý týden přehled o informacích pro resellery, dodavatele služeb a profesionály v prodejním kanále IT a CE? Objednejte si náš mailový servis. Objednat si lze i newsletter To hlavní, páteční souhrn nejdůležitějších článků ze serverů vydavatelství Internet Info.