IsaacWiper, el malware que ataca a organizaciones ucranianas

IsaacWiper, el malware que ataca a organizaciones ucranianas

marzo 3, 2022 Desactivado Por Redacción Tecnoempresa

Cuando comenzaron los ataques entre Rusia y Ucrania, el equipo de investigación de ESET, compañía de detección proactiva de amenazas; descubrió varias familias de malware dirigidas a organizaciones ucranianas.

  • El 23 de febrero de 2022, una campaña con fines destructivos utilizó HermeticWiper y apunto contra varias organizaciones ucranianas.
  • Este ciberataque fue unas horas después del inicio de la invasión a Ucrania por parte de las fuerzas de la Federación Rusa.
  • Los vectores de acceso inicial utilizados fueron diferentes de una organización a otra. ESET confirma un caso en el que el wiper fue droppeado mediante GPO; y que ocultaba un worm utilizado para propagar el wiper en otra red comprometida.
  • Elementos en el malware sugieren que los ataques se planearon durante varios meses.
  • El 24 de febrero de 2022, comenzó un segundo ataque con intenciones destructivas contra una red gubernamental ucraniana. Utilizando un wiper al que han llamado IsaacWiper.
  • ESET Research aún no ha podido atribuir estos ataques a un actor de amenazas conocido.

El equipo de investigación de ESET descubrió un ataque con intenciones destructivas dirigido a computadoras en Ucrania; que comenzó el 23 de febrero de 2022 alrededor de las 14:52 UTC. Esto ocurrió después de los ataques distribuidos de denegación de servicio (DDoS) contra algunos de los principales sitios web ucranianos y pocas horas después de la invasión militar rusa.

Imagen de kalhh en Pixabay

Estos ataques con objetivos destructivos utilizaron al menos tres componentes:

  • HermeticWiper: hace que un sistema quede inoperativo al corromper sus datos.
  • HermeticWizard: distribuye HermeticWiper a través de una red local vía WMI y SMB.
  • HermeticRansom: ransomware escrito en Go.

HermeticWiper se detectó en cientos de sistemas y en al menos cinco organizaciones ucranianas

El 24 de febrero de 2022 el equipo de ESET detectó otro nuevo malware del tipo wiper en una red gubernamental ucraniana. Lo llamaron IsaacWiper y actualmente están evaluando sus vínculos, si es que los hay, con HermeticWiper. Es importante señalar que IsaacWiper se detectó en una organización que no había sido afectada por HermeticWiper.

HermeticWiper y HermeticWizard fueron firmados mediante un certificado de firma de código asignado a Hermetica Digital Ltd emitido el 13 de abril de 2021. ESET solicitó a la autoridad certificadora ​​(DigiCert) que revocara el certificado, lo cual hizo el 24 de febrero de 2022.

Según un informe de Reuters, parece que este certificado no fue robado de Hermetica Digital; sino que probablemente los atacantes se hicieron pasar por la empresa chipriota para obtener este certificado de DigiCert.

Los investigadores de ESET aseguran con mucha confianza que las organizaciones afectadas fueron comprometidas mucho antes de que se distribuyeran estos wiper.

Esto se basa en varios hechos:

  • Según las marcas de tiempo de compilación del PE de HermeticWiper, la más antigua es del 28 de diciembre de 2021.
  • La fecha de emisión del certificado de firma de código es del 13 de abril de 2021.
  • La distribución de HermeticWiper a través de GPO en al menos una de las instancias; sugiere que los atacantes tenían acceso previo a uno de los servidores de Active Directory de esa víctima.

Los investigadores de ESET también detectaron el uso de HermeticRansom. Un ransomware escrito en Go, en ataques a Ucrania al mismo tiempo que corría la campaña de HermeticWiper. HermeticRansom fue reportado por primera vez durante las primeras horas del 24 de febrero de 2022 UTC, a través de un tweet.

La telemetría de ESET muestra una distribución de HermeticRansom mucho más pequeña en comparación con HermeticWiper. Este ransomware se distribuyó al mismo tiempo que HermeticWiper, posiblemente para ocultar las acciones del wiper. 

IsaacWiper se encuentra en un archivo DLL o EXE de Windows sin firma Authenticode; apareció en la telemetría de ESET el 24 de febrero de 2022. La marca de tiempo de compilación del PE más antigua que se encontró es del 19 de octubre de 2021. Lo que significa que, si no se manipuló la marca de tiempo de compilación del PE; es posible que IsaacWiper se haya utilizado meses atrás en anteriores operaciones.

El 25 de febrero de 2022, los atacantes utilizaron una nueva versión de IsaacWiper con depuración de logs. Esto puede indicar que los atacantes no pudieron llevar a cabo el borrado en algunas de las máquinas apuntadas previamente; y agregaron mensajes de log para comprender lo que estaba sucediendo. 


Para conocer más noticias sobre tecnología, negocios, política u otros temas de tu interés, visita este enlace

Escúchanos y léenos también en https://www.facebook.com/tecnoempresa/ 

30