×
ItalianoEnglish

Grandangolo Communications

  • Home
  • Company
  • Servizi
    • Public Relation
    • Digital PR
    • Marketing
    • Lead Generation
    • Eventi
  • Best Practice
  • Customer Press Room
  • Contatti
  • Languages
  • Home
  • Customer Press Room
  • Eset
  • ESET ricostruisce gli attacchi alle reti Ucraine

Customer Press Room

ESET ricostruisce gli attacchi alle reti Ucraine

da grandangolo / mercoledì, 02 Marzo 2022 / Pubblicato il Eset

Individuato un secondo attacco di wiping tramite IsaacWiper contro una rete governativa ucraina iniziato poco dopo l’invasione militare russa

ESET, leader globale nel mercato della cybersecurity, sta ricostruendo le campagne offensive verso le organizzazioni ucraine messe in atto in questo ultimo periodo. Mentre l’invasione russa prendeva il via, i ricercatori di ESET hanno scoperto due nuove famiglie di malware wiper che aggrediscono le organizzazioni ucraine. Il primo cyberattacco è iniziato poche ore prima dell’invasione militare russa, come ESET Research ha riferito sul suo account Twitter, e dopo gli attacchi DDoS (distributed denial-of-service) contro i principali siti web ucraini all’inizio della giornata dello scorso 23 febbraio.

Questi attacchi distruttivi hanno sfruttato almeno tre componenti: HermeticWiper per la cancellazione dei dati, HermeticWizard per la diffusione sulla rete locale, e HermeticRansom che agisce come ransomware esca.  Gli artefatti del malware suggeriscono che gli attacchi erano stati pianificati per diversi mesi.

Il 24 febbraio è iniziato un secondo attacco distruttivo contro una rete governativa ucraina, tramite un wiper che ESET Research ha chiamato IsaacWiper.

“Per quanto riguarda IsaacWiper, stiamo valutando i suoi collegamenti, se ce ne sono, con HermeticWiper. È importante notare che è stato individuato in un’organizzazione governativa ucraina che non è stata colpita da HermeticWiper”, spiega Jean-Ian Boutin, ESET Head of Threat Research.

I ricercatori di ESET ritengono altamente probabile che le organizzazioni colpite siano state compromesse ben prima della distribuzione del wiper. “Questa convinzione si basa su diversi elementi: i primi timestamp di compilazione di HermeticWiper PE, risalgono al 28 dicembre 2021; la data di emissione del certificato di firma del codice al 13 aprile 2021; e la distribuzione di HermeticWiper attraverso la policy di dominio predefinita, in almeno un caso, suggerisce che gli attaccanti avevano accesso a uno dei server Active Directory della vittima”, prosegue Boutin.

IsaacWiper è stato rilevato nella telemetria di ESET il 24 febbraio. Il più vecchio timestamp di compilazione PE era del 19 ottobre 2021, il che significa che se il suo timestamp di compilazione PE non è stato manomesso, IsaacWiper potrebbe essere stato utilizzato in operazioni precedenti già mesi prima.

Nel caso di HermeticWiper, ESET ha osservato artefatti di lateral movement all’interno delle organizzazioni colpite e che gli aggressori hanno probabilmente preso il controllo di un server Active Directory. Un worm personalizzato che i ricercatori ESET hanno denominato HermeticWizard è stato utilizzato per diffondere il wiper attraverso le reti compromesse. Per il secondo wiper – IsaacWiper – gli aggressori hanno usato RemCom, uno strumento di accesso remoto, e forse Impacket per muoversi all’interno della rete.

Inoltre, HermeticWiper si cancella dal disco sovrascrivendo il proprio file con byte casuali. Questa misura anti-forense è probabilmente intesa a prevenire l’analisi del wiper post-incidente. Il ransomware esca HermeticRansom è stato distribuito contemporaneamente a HermeticWiper, probabilmente al fine di nascondere le azioni del wiper.

Appena un giorno dopo il rilascio di IsaacWiper, gli aggressori hanno distribuito una nuova versione con log di debug. Questo potrebbe indicare che gli aggressori non sono stati in grado di cancellare alcune delle macchine target e hanno aggiunto messaggi di log per capirne il motivo.

ESET Research non è ancora stata in grado di attribuire questi attacchi a un attore di minacce a causa della mancanza di qualsiasi similitudine significativa del codice con altri campioni nella banca dati di malware di ESET.

Il termine “Hermetic” deriva da Hermetica Digital Ltd, una società cipriota a cui è stato rilasciato il certificato di firma del codice. Secondo un rapporto di Reuters, sembra che questo certificato non sia stato rubato da Hermetica Digital mentre è probabile che gli aggressori abbiano impersonato la società cipriota per ottenere questo certificato da DigiCert. ESET Research ha chiesto alla società emittente DigiCert di revocare immediatamente il certificato.

Taggato in: Eset, Ucraina, Wiping

Su grandangolo

Che altro puoi leggere

ESET inserita tra i Top Player nel Market Quadrant 2020 di Radicati per il segmento di mercato dell’APT
I ricercatori di ESET hanno rivelato il modus operandi del gruppo InvisiMole per colpire organizzazioni militari e diplomatiche
I leader mondiali dovrebbero dar ascolto agli scienziati per risolvere le crisi globali, è il monito del Premio Nobel Kip Thorne

Customer Press Room

  • SentinelOne e KPMG siglano una partnership per accelerare il rilevamento e la risposta alle minacce informatiche

    La collaborazione tra le due aziende promuove u...
  • ESET pubblica l’APT Activity Report T3

    I gruppi APT affiliati alla Russia, tra cui San...
  • Vertiv inaugura un nuovo stabilimento nella città di Ras Al Khaimah per potenziare la produzione delle Integrated Modular Solutions

    L’ampliamento della capacità produttiva s...
  • SentinelOne comunica importanti nomine e promozioni di executive

    Cinque nuove nomine e due promozioni per rispon...
  • Talentia Software annuncia il rilascio della versione 9.0 di Talentia CPM

    Talentia Software, azienda leader internazional...

Archivi

  • Febbraio 2023
  • Gennaio 2023
  • Dicembre 2022
  • Novembre 2022
  • Ottobre 2022
  • Settembre 2022
  • Agosto 2022
  • Luglio 2022
  • Giugno 2022
  • Maggio 2022
  • Aprile 2022
  • Marzo 2022
  • Febbraio 2022
  • Gennaio 2022
  • Dicembre 2021
  • Novembre 2021
  • Ottobre 2021
  • Settembre 2021
  • Agosto 2021
  • Luglio 2021
  • Giugno 2021
  • Maggio 2021
  • Aprile 2021
  • Marzo 2021
  • Febbraio 2021
  • Gennaio 2021
  • Dicembre 2020
  • Novembre 2020
  • Ottobre 2020
  • Settembre 2020
  • Agosto 2020
  • Luglio 2020
  • Giugno 2020
  • Maggio 2020
  • Aprile 2020
  • Marzo 2020
  • Febbraio 2020
  • Gennaio 2020
  • Dicembre 2019
  • Novembre 2019
  • Ottobre 2019
  • Settembre 2019
  • Agosto 2019
  • Luglio 2019
  • Giugno 2019
  • Maggio 2019
  • Aprile 2019
  • Marzo 2019
  • Febbraio 2019
  • Gennaio 2019
  • Dicembre 2018

Categorie

  • A10
  • abstract
  • Abstract
  • Ally Consulting
  • Arrow
  • Arrow Electronics
  • Axiante
  • Centro Computer
  • Cohesity
  • Consys
  • Eset
  • G.B. Service
  • Habble
  • HiSolution
  • Icos
  • Information Tecnology
  • Ivanti
  • Link11
  • MobileIron
  • Nexthink
  • Nuvias
  • Praim
  • QAD
  • Qualys
  • Saviynt
  • Sensormatic
  • SentinelOne
  • Talentia Software
  • Vectra
  • Vectra AI
  • Vertiv

Ufficio stampa, digital PR, marketing, lead generation: tutti i progetti nascono dalla nostra passione e competenza, con un tocco immancabile di creatività e innovazione.

COMPANY

Grandangolo Communications Srl
Via Sardegna 19
20146 Milano
Telefono +39 02 477 186 27
info@grandangolo.it

I SERVIZI

  • Home
  • Company
  • Servizi
  • Best Practice
  • Customer Press Room
  • Contatti
  • Languages

CONTATTI

  • Contatti
  • Cookie policy
  • Privacy policy

© 2019 GRANDANGOLO COMMUNICATIONS SRL | P.IVA IT 06394850967 | All rights reserveD.

Powered by Webpowerplus

TORNA SU