logo

Stav kybernetických hrozeb na Ukrajině

ESET informuje o dalších souvislostech kybernetického útoku na ukrajinské organizace, který začal ve středu 23. 2. 2022 - jen pár hodin před samotnou vojenskou invazí, po které následoval další útok na ukrajinskou vládní síť.

Vedle již popsaného malwaru Hermetic Wiper byl detekován také škodlivý kód Hermetic Wizard a Hermetic Ransom. Malware byl podle analytiků navržen tak, aby po útoku zničil důkazy své činnosti a bezpečnostním expertům znemožnil další vyšetřování incidentu.

HermeticWiper se šíří uvnitř napadených místních sítí prostřednictvím vlastního škodlivého kódu typu červ, který specialisté z ESETu detekují pod označením HermeticWizard.

V den zahájení invaze na Ukrajinu byl poté veden druhý destruktivní útok opět malwarem typu wiper, který ESET pojmenoval IsaacWiper.

Útoky se vyznačují pečlivou přípravou a víceúrovňovým plánem a dle posledních dat vše nasvědčuje tomu, že byly plánovány několik měsíců. V České republice zatím nebyla aktivita těchto škodlivých kódů zjištěna, přesto ESET situaci neustále monitoruje.

V době, kdy byla zahájena invaze na Ukrajinu, objevili analytici ze společnosti ESET dvě nové rodiny malwaru typu wiper, které cílí na ukrajinské organizace a které mají za cíl mazat data v zařízeních.

První kybernetický útok začal několik hodin před samotnou invazí, a to po provedení útoků typu DDoS (distributed denial-of-service) na hlavní ukrajinské webové stránky, které se odehrály téhož dne - 23. 2. 2022.

Dle posledních analýz využívaly tyto destruktivní útoky nejméně tři různé škodlivé kódy:

Z důkazů, které po činnosti malwaru zůstaly, vyplývá, že útoky byly plánovány několik měsíců. Se začátkem ruské invaze pak začal druhý destruktivní útok na ukrajinskou vládní síť, který využíval opět malware typu wiper - výzkumní analytici společnosti ESET pojmenovali malware IsaacWiper.

"Pokud jde o IsaacWiper, v současné době vyhodnocujeme jeho případné propojení s HermeticWiperem. Je důležité poznamenat, že byl detekován v souvislosti s ukrajinskou vládní organizací, která nebyla zasažena HermeticWiperem. Postižené organizace byly kompromitovány s dostatečným předstihem ještě před nasazením wiperu - toto naše tvrzení podporuje několik dalších zjištění, jako jsou časové značky kompilace spustitelného souboru obsahujícího HermeticWiper, z nichž nejstarší je z 28. 12. 2021, data vydání certifikátu pro podpis kódu z 13. dubna 2021 a v jednom zjištěném případě také nasazení malwaru HermeticWiper prostřednictvím výchozí doménové politiky. Všechny tyto parametry a skutečnosti naznačují, že útočníci již měli přístup k jednomu ze serverů Active Directory, které patřily oběti," říká Michal Cebák, bezpečnostní analytik společnosti ESET.

IsaacWiper se v telemetrických datech společnosti ESET objevil 24. 2. 2022. Nejstarší nalezený časový údaj kompilace spustitelného souboru byl 19. 10. 2021, což znamená, že pokud nebyl tento údaj zfalšován, mohl být IsaacWiper použit v předchozích operacích již o několik měsíců dříve.

Malware měl za úkol znemožnit vyšetřování

V případě HermeticWiperu ESET zaznamenal důkazy o plošném šíření uvnitř cílových organizací. Útočníci dle zjištění pravděpodobně převzali kontrolu nad serverem Active Directory.

K šíření wiperu v napadených sítích využili vlastní škodlivý kód typu červ, který výzkumníci společnosti ESET pojmenovali HermeticWizard. V případě malwaru IsaacWiper útočníci použili k pohybu uvnitř sítě nástroj pro vzdálený přístup RemCom a pravděpodobně i Impacket.

Ze zjištěných informací je zřejmé, že HermeticWiper se navíc sám vymazal z disku přepsáním vlastního souboru náhodnými bajty. Toto anti-forenzní opatření má pravděpodobně znemožnit analýzu wiperu po incidentu. Další z detekovaných hrozeb, ransomware HermeticRansom, byl pak nasazen současně s malwarem HermeticWiper - opět pravděpodobně kvůli tomu, aby činnost wiperu skryl.

Pouhý den po nasazení kódu IsaacWiper útočníci vypustili jeho další, novou verzi s funkcionalitou detailního logování, která poskytuje informace o průběhu jeho fungování.

To může naznačovat, že útočníci nebyli schopni zničit data v některém z cílových zařízení a verzi s novou funkcí přidali proto, aby pochopili, co se děje a proč se tak nestalo.

Stopy v tuto chvíli vedou na Kypr

ESET zatím nebyl schopen přiřadit tyto útoky žádnému známému aktérovi kybernetických hrozeb, a to kvůli tomu, že v databázi škodlivých kódů společnosti není evidována žádná výrazná podobnost s již detekovanými škodlivými kódy.

Termín Hermetic je odvozen od kyperské společnosti Hermetica Digital Ltd, na jejíž jméno byl vydán certifikát pro podpis kódu. Podle zprávy agentury Reuters se zdá, že tento certifikát nebyl společnosti Hermetica Digital odcizen.

Je naopak pravděpodobné, že se útočníci vydávali za kyperskou společnost, aby tento certifikát od společnosti DigiCert získali. Společnost ESET již požádala vydávající společnost DigiCert, aby certifikát okamžitě zrušila.

Časová osa útoků:

Článek ze dne 2. března 2022 - středa

Další články od ESET software spol. s r. o.

Platforma ESET PROTECT pomáhá se správou kybernetické bezpečnosti firmy

Ransomware WannaCry stále představuje riziko pro kritickou infrastrukturu

Nové investice do technologické divize ESET Research v České republice

Aktualizace produktů platformy ESET PROTECT pro firemní zákazníky

Kybernetický útok na energetickou infrastrukturu Ukrajiny

ESET produkty pro domácí uživatele s Windows chrání zařízení s ARM procesory

Destruktivní malware CaddyWiper cílí na finanční instituce Ukrajiny

Integrace Intel technologií detekce ransomwaru do ESET produktů

Ukončení prodeje ESET produktů v Rusku a Bělorusku

Stav kybernetických hrozeb na Ukrajině

Malware HermeticWiper použitý na Ukrajině cílí na uživatelská data a firemní sítě

Informace k aktuálním útokům na servery MS Exchange

ESET úspěšně rozvíjí svůj MSP distribuční kanál

Skupina kyberzločinců ALPHV ochromila kritickou infrastrukturu v Německu

Analýza ranitelnosti ovladačů jádra Windows

Predikce kybernetických hrozeb v roce 2022 v Česku

Rok 2021 byl ve znamení kybernetických útoků na uživatelská hesla a přihlašovací údaje

Zranitelnost knihovny Log4j

Vývoj globálních kybernetických hrozeb

Útočné kampaně s technikou Watering hole cílí na zpravodajské weby evropských médií

Ochrana před ransomware v reálném čase

SMS phishing cílí na české uživatele iPhone

Velkou roli hrají v komunikaci mezi studenty sociální sítě

Bootkit ESPecter upravuje modul Windows Boot Manager

Pravděpodobná kyberšpionáž nově odhalené skupiny FamousSparrow

Kybertest si vyzkoušelo 100 tisíc Čechů

Digitální marketing ESETu vede Michaela Kadlečková

IIS malware

Rizikem pro počítače s macOS je aktuálně zejména adware

Stalkerware představuje nejvážnější hrozbu telefonů s Androidem

Cílem hackera můžete být i Vy!

Triky hackerů při útoku na klienty bank

Celosvětový vývoj malware ve zprávě ESET Threat Report T1 2021

Unikátní heslo je základní prvek ochrany dat v online prostředí

Počítače s macOS nejčastěji ohrožuje reklamní malware

Kybernetické útoky na hesla uživatelů

Uživatelé preferují chytré telefony, notebooky a cloudová úložiště

Pokles detekcí hrozeb pro mobilní telefony

Za polovinou dubnových kyberútoků v Česku je Spyware

Infikované Android aplikace instalující další malware

Cílená kampaň útoků na hesla českých uživatelů

Status Top Player pro ESET za vysokou ochranu před pokročilými hrozbami

Roste objem bankovního malware pro Android

Třetina únorových útoků mířila na hesla webových prohlížečů

NightScout - cílený kybernetický útok na herní emulátor NoxPlayer

Pro napadené poštovní servery je klíčové instalovat aktualizace s opravou

ESET je největším poskytovatelem bezpečnostních produktů na českém trhu

Zranitelností poštovních serverů Microsoft Exchange přitahuje pozornost hackerů

ESET PROTECT pro komplexní ochranu firemních dat

Vyjádření ESETu k útokům na MPSV a další systémy veřejné správy