V době, kdy byla zahájena invaze na Ukrajinu, objevili analytici ze společnosti ESET dvě nové rodiny malwaru typu wiper, které cílí na ukrajinské organizace a které mají za cíl mazat data v zařízeních. První kybernetický útok začal několik hodin před samotnou invazí, a to po provedení útoků typu DDoS (distributed denial-of-service) na hlavní ukrajinské webové stránky, které se odehrály téhož dne, 23. února.
Dle posledních analýz využívaly tyto destruktivní útoky nejméně tři různé škodlivé kódy: HermeticWiper pro vymazání dat, HermeticWizard pro šíření v místní síti a HermeticRansom, který funguje jako zastírací manévr a šifruje soubory. Z důkazů, které po činnosti malwaru zůstaly, vyplývá, že útoky byly plánovány několik měsíců. Se začátkem ruské invaze pak začal druhý destruktivní útok na ukrajinskou vládní síť, který využíval opět malware typu wiper. Výzkumní analytici společnosti ESET pojmenovali malware IsaacWiper.
„Pokud jde o IsaacWiper, v současné době vyhodnocujeme jeho případné propojení s HermeticWiperem. Je důležité poznamenat, že byl detekován v souvislosti s ukrajinskou vládní organizací, která nebyla zasažena HermeticWiperem,“ říká Michal Cebák, bezpečnostní analytik společnosti ESET. Analytici z ESETu se téměř s jistotou domnívají, že postižené organizace byly kompromitovány s dostatečným předstihem ještě před nasazením wiperu.
„Toto naše tvrzení podporuje několik dalších zjištění, jako jsou časové značky kompilace spustitelného souboru obsahujícího HermeticWiper, z nichž nejstarší je z 28. prosince 2021, data vydání certifikátu pro podpis kódu z 13. dubna 2021 a v jednom zjištěném případě také nasazení malwaru HermeticWiper prostřednictvím výchozí doménové politiky. Všechny tyto parametry a skutečnosti naznačují, že útočníci již měli přístup k jednomu ze serverů Active Directory, které patřily oběti,“ říká Cebák.
IsaacWiper se v telemetrických datech společnosti ESET objevil 24. února. Nejstarší nalezený časový údaj kompilace spustitelného souboru byl 19. října 2021, což znamená, že pokud nebyl tento údaj zfalšován, mohl být IsaacWiper použit v předchozích operacích již o několik měsíců dříve.
Malware měl za úkol znemožnit vyšetřování
V případě HermeticWiperu ESET zaznamenal důkazy o plošném šíření uvnitř cílových organizací. Útočníci dle zjištění pravděpodobně převzali kontrolu nad serverem Active Directory. K šíření wiperu v napadených sítích využili vlastní škodlivý kód typu červ, který výzkumníci společnosti ESET pojmenovali HermeticWizard. V případě malwaru IsaacWiper útočníci použili k pohybu uvnitř sítě nástroj pro vzdálený přístup RemCom a pravděpodobně i Impacket.
🇺🇦 #BREAKING #ESETresearch continues to investigate the #HermeticWiper incident. We uncovered a worm component #HermeticWizard, used to spread the wiper in local networks. We also discovered another wiper, called #IsaacWiper deployed in #Ukraine. https://t.co/hBA2NKy5Lf 1/4 pic.twitter.com/NzPIsYiwWW
— ESET research (@ESETresearch) March 1, 2022
„V tuto chvíli ze zjištěných informací také víme, že HermeticWiper se navíc sám vymazal z disku přepsáním vlastního souboru náhodnými bajty. Toto anti-forenzní opatření nám má pravděpodobně znemožnit analýzu wiperu po incidentu,“ vysvětluje Cebák, a dodává: „Další z detekovaných hrozeb, ransomware HermeticRansom, byl pak nasazen současně s malwarem HermeticWiper, opět pravděpodobně kvůli tomu, aby činnost wiperu skryl.“
Pouhý den po nasazení kódu IsaacWiper útočníci vypustili jeho další, novou verzi s funkcionalitou detailního logování, která poskytuje informace o průběhu jeho fungování. To může naznačovat, že útočníci nebyli schopni zničit data v některém z cílových zařízení a verzi s novou funkcí přidali proto, aby pochopili, co se děje a proč se tak nestalo.
Stopy v tuto chvíli vedou na Kypr
ESET zatím nebyl schopen přiřadit tyto útoky žádnému známému aktérovi kybernetických hrozeb, a to kvůli tomu, že v databázi škodlivých kódů společnosti není evidována žádná výrazná podobnost s již detekovanými škodlivými kódy.
NEW: A 24-year-old videogame designer who runs his small business out of a home next to an old Cypriot church in a quiet suburb of Nicosia now finds himself entangled in a global crisis following the Russian invasion of Ukraine. https://t.co/mlRDkWDLkO
— James Pearson (@pearswick) February 24, 2022
Termín „Hermetic“ je odvozen od kyperské společnosti Hermetica Digital Ltd, na jejíž jméno byl vydán certifikát pro podpis kódu. Podle zprávy agentury Reuters se zdá, že tento certifikát nebyl společnosti Hermetica Digital odcizen. Je naopak pravděpodobné, že se útočníci vydávali za kyperskou společnost, aby tento certifikát od společnosti DigiCert získali. Společnost ESET již požádala vydávající společnost DigiCert, aby certifikát okamžitě zrušila.