logo ESET software spol. s r. o.

Stav kybernetických hrozeb na Ukrajině

ESET informuje o dalších souvislostech kybernetického útoku na ukrajinské organizace, který začal ve středu 23. 2. 2022 - jen pár hodin před samotnou vojenskou invazí, po které následoval další útok na ukrajinskou vládní síť.

Vedle již popsaného malwaru Hermetic Wiper byl detekován také škodlivý kód Hermetic Wizard a Hermetic Ransom. Malware byl podle analytiků navržen tak, aby po útoku zničil důkazy své činnosti a bezpečnostním expertům znemožnil další vyšetřování incidentu.

HermeticWiper se šíří uvnitř napadených místních sítí prostřednictvím vlastního škodlivého kódu typu červ, který specialisté z ESETu detekují pod označením HermeticWizard.

V den zahájení invaze na Ukrajinu byl poté veden druhý destruktivní útok opět malwarem typu wiper, který ESET pojmenoval IsaacWiper.

Útoky se vyznačují pečlivou přípravou a víceúrovňovým plánem a dle posledních dat vše nasvědčuje tomu, že byly plánovány několik měsíců. V České republice zatím nebyla aktivita těchto škodlivých kódů zjištěna, přesto ESET situaci neustále monitoruje.

V době, kdy byla zahájena invaze na Ukrajinu, objevili analytici ze společnosti ESET dvě nové rodiny malwaru typu wiper, které cílí na ukrajinské organizace a které mají za cíl mazat data v zařízeních.

První kybernetický útok začal několik hodin před samotnou invazí, a to po provedení útoků typu DDoS (distributed denial-of-service) na hlavní ukrajinské webové stránky, které se odehrály téhož dne - 23. 2. 2022.

Dle posledních analýz využívaly tyto destruktivní útoky nejméně tři různé škodlivé kódy:

Z důkazů, které po činnosti malwaru zůstaly, vyplývá, že útoky byly plánovány několik měsíců. Se začátkem ruské invaze pak začal druhý destruktivní útok na ukrajinskou vládní síť, který využíval opět malware typu wiper - výzkumní analytici společnosti ESET pojmenovali malware IsaacWiper.

"Pokud jde o IsaacWiper, v současné době vyhodnocujeme jeho případné propojení s HermeticWiperem. Je důležité poznamenat, že byl detekován v souvislosti s ukrajinskou vládní organizací, která nebyla zasažena HermeticWiperem. Postižené organizace byly kompromitovány s dostatečným předstihem ještě před nasazením wiperu - toto naše tvrzení podporuje několik dalších zjištění, jako jsou časové značky kompilace spustitelného souboru obsahujícího HermeticWiper, z nichž nejstarší je z 28. 12. 2021, data vydání certifikátu pro podpis kódu z 13. dubna 2021 a v jednom zjištěném případě také nasazení malwaru HermeticWiper prostřednictvím výchozí doménové politiky. Všechny tyto parametry a skutečnosti naznačují, že útočníci již měli přístup k jednomu ze serverů Active Directory, které patřily oběti," říká Michal Cebák, bezpečnostní analytik společnosti ESET.

IsaacWiper se v telemetrických datech společnosti ESET objevil 24. 2. 2022. Nejstarší nalezený časový údaj kompilace spustitelného souboru byl 19. 10. 2021, což znamená, že pokud nebyl tento údaj zfalšován, mohl být IsaacWiper použit v předchozích operacích již o několik měsíců dříve.

Malware měl za úkol znemožnit vyšetřování

V případě HermeticWiperu ESET zaznamenal důkazy o plošném šíření uvnitř cílových organizací. Útočníci dle zjištění pravděpodobně převzali kontrolu nad serverem Active Directory.

K šíření wiperu v napadených sítích využili vlastní škodlivý kód typu červ, který výzkumníci společnosti ESET pojmenovali HermeticWizard. V případě malwaru IsaacWiper útočníci použili k pohybu uvnitř sítě nástroj pro vzdálený přístup RemCom a pravděpodobně i Impacket.

Ze zjištěných informací je zřejmé, že HermeticWiper se navíc sám vymazal z disku přepsáním vlastního souboru náhodnými bajty. Toto anti-forenzní opatření má pravděpodobně znemožnit analýzu wiperu po incidentu. Další z detekovaných hrozeb, ransomware HermeticRansom, byl pak nasazen současně s malwarem HermeticWiper - opět pravděpodobně kvůli tomu, aby činnost wiperu skryl.

Pouhý den po nasazení kódu IsaacWiper útočníci vypustili jeho další, novou verzi s funkcionalitou detailního logování, která poskytuje informace o průběhu jeho fungování.

To může naznačovat, že útočníci nebyli schopni zničit data v některém z cílových zařízení a verzi s novou funkcí přidali proto, aby pochopili, co se děje a proč se tak nestalo.

Stopy v tuto chvíli vedou na Kypr

ESET zatím nebyl schopen přiřadit tyto útoky žádnému známému aktérovi kybernetických hrozeb, a to kvůli tomu, že v databázi škodlivých kódů společnosti není evidována žádná výrazná podobnost s již detekovanými škodlivými kódy.

Termín Hermetic je odvozen od kyperské společnosti Hermetica Digital Ltd, na jejíž jméno byl vydán certifikát pro podpis kódu. Podle zprávy agentury Reuters se zdá, že tento certifikát nebyl společnosti Hermetica Digital odcizen.

Je naopak pravděpodobné, že se útočníci vydávali za kyperskou společnost, aby tento certifikát od společnosti DigiCert získali. Společnost ESET již požádala vydávající společnost DigiCert, aby certifikát okamžitě zrušila.

Časová osa útoků:

Článek ESET software spol. s r. o. ze dne středa 2. března 2022

Další články od ESET software spol. s r. o.

Češi podceňují bezpečnost při zálohování svých dat

Aktualizace ESET HOME Security reaguje na růst počtu pokročilých a automatizovaných hrozeb na internetu

Organizovaná síť podvodníků cílí na ubytovací platformy

Kybernetická špionáž APT skupiny Gamaredon

Ransomware ScRansom cílí na zranitelnosti v systémech malých a středních firem

Malware NGate se stal součástí útoků na klienty českých bank

Nové phishingové útoky na klienty českých bank

ESET v Česku roste - firmy potvrzují zájem o řešení v cloudu a profesionální služby kybernetické bezpečnosti

Digitální doklady pohledem českých uživatelů

Přehled aktivit ATP útočných skupin

ESET na kybernetickém cvičení NATO

Nový bezpečnostní tým ESETu se cíleně zaměří na aktivity kyberkriminálních útočných skupin

ESET MDR posiluje kybernetickou bezpečnost malých a středních firem

Silné a bezpečné heslo je důležité pro vaši ochranu v kyberprostoru

Široká nabídka ESET řešení v oblasti zabezpečení koncových bodů

ESET a brazilská policie společně s v boji proti botnetové síti Grandoreiro

Shrnutí a vývoj kybernetických hrozeb podle expertů ESET

Přístup českých uživatelů k bezpečnosti při online nakupování

ESET sjednocuje kyberbezpečnostní řešení pro domácí uživatele

Aktuální zpráva ESET APT Activity

PR komunikaci českého ESETu vede Rita Gabrielová

David Března v čele nové divize ESET Corporate Solutions

Nenechte se okrást podvodníky na internetových bazarech

ESET Threat Report T1 2023 mapuje globální vývoj kybernetických hrozeb

ESET pokračuje v růstu - celkové tržby za rok 2022 přesáhly 14 miliard korun

Nová obchodní strategie ESET mění model licencování a posiluje cloudová řešení

Pokročilá firemní ochrana v cloudu je hlavním hybatelem růstu českého ESETu

Patch Management v platformě ESET PROTECT Cloud

Detekce a ochrana před ransomware na úrovni hardwaru

Jindřich Mičán - nový technický ředitel české pobočky ESET

Nová verze ESET Cyber Security pro macOS

IDC oceňuje ESET za moderní ochranu koncových zařízení

Nové aktivity APT skupiny Lazarus

Špionážní kampaň APT skupiny StrongPity cílí na uživatele platformy Android

Pozor na podvodný spam v chatovací aplikaci Messenger

Phishing v Česku jako nový typ stálé hrozby

Shrnutí vývoje kybernetických hrozeb v roce 2022

Ukrajina je stále hlavním cílem APT skupin napojených na Rusko

Vnímání kybernetických hrozeb u malých a středních firem

ESET Threat Report T2 2022 mapuje globální vývoj kybernetických hrozeb

Češi často sdílí přihlašovací údaje pro více služeb

Lepší ochrana před ransomwarem a zabezpečení online plateb pro domácí uživatele

Špionážní malware zneužívá populární cloudové služby

Jiří Bracek v čele českého týmu pro výzkum a vývoj ESET Research

ESET slaví 30 let nepřetržitých inovací v oblasti IT bezpečnosti

Bezpečnostní produkty ESET za zvýhodněnou cenu

Nový malware typu backdoor pro platformu macOS

Globální finanční výsledky ESET za rok 2021

Vývoj kybernetických hrozeb v souvislosti s válkou na Ukrajině

Nové produkty kybernetické bezpečnosti pro ISP a Telco operátory