- Druhý kybernetický útok dle analytiků zasáhl i ukrajinskou vládní síť
- ESET nový malware detekuje jako IsaacWiper. V Česku se aktuálně nevyskytuje
Bezpečnostní experti ze společnosti ESET na základě hloubkové analýzy objevili další souvislosti a podrobnosti kybernetického útoku na ukrajinské organizace, který začal 23. února 2022, jen pár hodin před samotnou vojenskou invazí. Vedle již popsaného malwaru Hermetic Wiper byl detekován také škodlivý kód Hermetic Wizard a Hermetic Ransom.
Nepřehlédněte: iPhone už si nekoupíte! Apple přerušil prodej svých výrobků v Rusku
Ukrajina pod náporem malwaru
Malware byl podle analytiků navržen tak, aby po útoku zničil důkazy své činnosti a bezpečnostním expertům znemožnil další vyšetřování incidentu. HermeticWiper se šíří uvnitř napadených místních sítí prostřednictvím vlastního škodlivého kódu typu červ, který specialisté z ESETu detekují pod označením HermeticWizard.
V den zahájení invaze na Ukrajinu byl poté veden druhý destruktivní útok opět malwarem typu wiper, který ESET pojmenoval IsaacWiper. Útoky se vyznačují pečlivou přípravou a víceúrovňovým plánem a dle posledních dat vše nasvědčuje tomu, že byly plánovány několik měsíců. V České republice zatím nebyla aktivita těchto škodlivých kódů zjištěna, přesto ESET situaci neustále monitoruje.
New info from ESET on recent destructive malware in Ukraine: A new strain, IsaacWiper, hit at least one Ukrainian gov org simultaneous to invasion. Another that hit hours earlier, HermeticWiper, was actually a worm that could self-spread within networks. https://t.co/SDUW27Z2mI
— Andy Greenberg (@a_greenberg) March 1, 2022
V době, kdy byla zahájena invaze na Ukrajinu, objevili analytici dvě nové rodiny malwaru typu wiper, které cílí na ukrajinské organizace a které mají za cíl mazat data v zařízeních. První kybernetický útok začal několik hodin před samotnou invazí, a to po provedení útoků typu DDoS (distributed denial-of-service) na hlavní ukrajinské webové stránky, které se odehrály téhož dne, 23. února.
Dle posledních analýz využívaly tyto destruktivní útoky nejméně tři různé škodlivé kódy: HermeticWiper pro vymazání dat, HermeticWizard pro šíření v místní síti a HermeticRansom, který funguje jako zastírací manévr a šifruje soubory. Z důkazů, které po činnosti malwaru zůstaly, vyplývá, že útoky byly plánovány několik měsíců. Se začátkem ruské invaze pak začal druhý destruktivní útok na ukrajinskou vládní síť, který využíval opět malware typu wiper. ESET pojmenoval malware jako IsaacWiper.
„Pokud jde o IsaacWiper, v současné době vyhodnocujeme jeho případné propojení s HermeticWiperem. Je důležité poznamenat, že byl detekován v souvislosti s ukrajinskou vládní organizací, která nebyla zasažena HermeticWiperem,“ řekl Michal Cebák, bezpečnostní analytik společnosti ESET.
Malware měl za úkol znemožnit vyšetřování
Analytici z ESETu se téměř s jistotou domnívají, že postižené organizace byly kompromitovány s dostatečným předstihem ještě před nasazením wiperu. „Toto naše tvrzení podporuje několik dalších zjištění, jako jsou časové značky kompilace spustitelného souboru obsahujícího HermeticWiper, z nichž nejstarší je z 28. prosince 2021, data vydání certifikátu pro podpis kódu z 13. dubna 2021 a v jednom zjištěném případě také nasazení malwaru HermeticWiper prostřednictvím výchozí doménové politiky. Všechny tyto parametry a skutečnosti naznačují, že útočníci již měli přístup k jednomu ze serverů Active Directory, které patřily oběti,“ řekl Cebák.
„V tuto chvíli ze zjištěných informací víme, že HermeticWiper se navíc sám vymazal z disku přepsáním vlastního souboru náhodnými bajty. Toto anti-forenzní opatření nám má pravděpodobně znemožnit analýzu wiperu po incidentu,“ vysvětluje Cebák, a dodává: „Další z detekovaných hrozeb, ransomware HermeticRansom, byl pak nasazen současně s malwarem HermeticWiper, opět pravděpodobně kvůli tomu, aby činnost wiperu skryl.“
Pouhý den po nasazení kódu IsaacWiper útočníci vypustili jeho další, novou verzi s funkcionalitou detailního logování, která poskytuje informace o průběhu jeho fungování. To může naznačovat, že útočníci nebyli schopni zničit data v některém z cílových zařízení a verzi s novou funkcí přidali proto, aby pochopili, co se děje a proč se tak nestalo.
Stopy v tuto chvíli vedou na Kypr
ESET zatím nebyl schopen přiřadit tyto útoky žádnému známému aktérovi kybernetických hrozeb, a to kvůli tomu, že v databázi škodlivých kódů společnosti není evidována žádná výrazná podobnost s již detekovanými škodlivými kódy.
Termín „Hermetic“ je odvozen od kyperské společnosti Hermetica Digital Ltd, na jejíž jméno byl vydán certifikát pro podpis kódu. Podle zprávy agentury Reuters se zdá, že tento certifikát nebyl společnosti Hermetica Digital odcizen. Je naopak pravděpodobné, že se útočníci vydávali za kyperskou společnost, aby tento certifikát od společnosti DigiCert získali.
Zdroj náhledové fotografie: Max Bender / Unsplash