• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»ESET ricostruisce gli attacchi alle reti Ucraine

    ESET ricostruisce gli attacchi alle reti Ucraine

    By Redazione LineaEDP02/03/20223 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Individuato un secondo attacco di wiping tramite IsaacWiper contro una rete governativa ucraina iniziato poco dopo l’invasione militare russa

    ESET Ucraina

    ESET, specialista globale nel mercato della cybersecurity, sta ricostruendo le campagne offensive verso le organizzazioni ucraine messe in atto in questo ultimo periodo. Mentre l’invasione russa prendeva il via, i ricercatori di ESET hanno scoperto due nuove famiglie di malware wiper che aggrediscono le organizzazioni ucraine. Il primo cyberattacco è iniziato poche ore prima dell’invasione militare russa, come ESET Research ha riferito sul suo account Twitter, e dopo gli attacchi DDoS (distributed denial-of-service) contro i principali siti web ucraini all’inizio della giornata dello scorso 23 febbraio.

    Questi attacchi distruttivi hanno sfruttato almeno tre componenti: HermeticWiper per la cancellazione dei dati, HermeticWizard per la diffusione sulla rete locale, e HermeticRansom che agisce come ransomware esca.  Gli artefatti del malware suggeriscono che gli attacchi erano stati pianificati per diversi mesi.

    Il 24 febbraio è iniziato un secondo attacco distruttivo contro una rete governativa ucraina, tramite un wiper che ESET Research ha chiamato IsaacWiper.

    “Per quanto riguarda IsaacWiper, stiamo valutando i suoi collegamenti, se ce ne sono, con HermeticWiper. È importante notare che è stato individuato in un’organizzazione governativa ucraina che non è stata colpita da HermeticWiper”, spiega Jean-Ian Boutin, ESET Head of Threat Research.

    I ricercatori di ESET ritengono altamente probabile che le organizzazioni colpite siano state compromesse ben prima della distribuzione del wiper. “Questa convinzione si basa su diversi elementi: i primi timestamp di compilazione di HermeticWiper PE, risalgono al 28 dicembre 2021; la data di emissione del certificato di firma del codice al 13 aprile 2021; e la distribuzione di HermeticWiper attraverso la policy di dominio predefinita, in almeno un caso, suggerisce che gli attaccanti avevano accesso a uno dei server Active Directory della vittima”, prosegue Boutin.

    IsaacWiper è stato rilevato nella telemetria di ESET il 24 febbraio. Il più vecchio timestamp di compilazione PE era del 19 ottobre 2021, il che significa che se il suo timestamp di compilazione PE non è stato manomesso, IsaacWiper potrebbe essere stato utilizzato in operazioni precedenti già mesi prima.

    Nel caso di HermeticWiper, ESET ha osservato artefatti di lateral movement all’interno delle organizzazioni colpite e che gli aggressori hanno probabilmente preso il controllo di un server Active Directory. Un worm personalizzato che i ricercatori ESET hanno denominato HermeticWizard è stato utilizzato per diffondere il wiper attraverso le reti compromesse. Per il secondo wiper – IsaacWiper – gli aggressori hanno usato RemCom, uno strumento di accesso remoto, e forse Impacket per muoversi all’interno della rete.

    Inoltre, HermeticWiper si cancella dal disco sovrascrivendo il proprio file con byte casuali. Questa misura anti-forense è probabilmente intesa a prevenire l’analisi del wiper post-incidente. Il ransomware esca HermeticRansom è stato distribuito contemporaneamente a HermeticWiper, probabilmente al fine di nascondere le azioni del wiper.

    Appena un giorno dopo il rilascio di IsaacWiper, gli aggressori hanno distribuito una nuova versione con log di debug. Questo potrebbe indicare che gli aggressori non sono stati in grado di cancellare alcune delle macchine target e hanno aggiunto messaggi di log per capirne il motivo.

    ESET Research non è ancora stata in grado di attribuire questi attacchi a un attore di minacce a causa della mancanza di qualsiasi similitudine significativa del codice con altri campioni nella banca dati di malware di ESET.

    Il termine “Hermetic” deriva da Hermetica Digital, una società cipriota a cui è stato rilasciato il certificato di firma del codice. Secondo un rapporto di Reuters, sembra che questo certificato non sia stato rubato da Hermetica Digital mentre è probabile che gli aggressori abbiano impersonato la società cipriota per ottenere questo certificato da DigiCert. ESET Research ha chiesto alla società emittente DigiCert di revocare immediatamente il certificato.

     

    Eset Ucraina
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Customer Data Platform: crescita record nel 2024 (+13%)

    09/05/2025

    Il settore automotive è e sarà sempre più AI-oriented

    09/05/2025

    Il Print Management secondo Brother

    09/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.