Se ha descubierto un nuevo malware de limpieza de datos, supuestamente utilizado en ataques contra máquinas en Ucrania, tras la noticia de Rusia lanzando una operación militar contra el país.
Malware HermeticWiper utilizado en ataques contra Ucrania
Los investigadores de Eset y Symantec han llamado HermeticWiper al malware del limpiaparabrisas..
De acuerdo con una declaración a Forbes escrito por Jean-Ian Boutin, jefe de investigación de amenazas en ESET, HermeticWiper se ha dirigido a algunas grandes organizaciones en Ucrania, afectando al menos a varios cientos de máquinas. ser un limpiaparabrisas, el propósito del malware es destruir los datos de las víctimas, y aparentemente, ha demostrado ser eficaz al hacerlo.
La compañía de ciberseguridad también dice que solo ha observado el malware HermeticWiper en Ucrania.. Sin embargo, Symantec Threat Intelligence de Broadcom ha detectado ataques de borrado de datos en Letonia y Lituania, así como en Ucrania., con contratistas financieros y gubernamentales como objetivos, El director técnico de Symantec, Vikram Thakur, compartió en un comunicado.
El malware del limpiaparabrisas no es el único incidente de ciberseguridad contra Ucrania, Forbes informó. DDoS (Denegación de servicio distribuida) Los ataques derribaron los sitios web de varios bancos y agencias gubernamentales de Ucrania.. Un ataque DDoS similar se inició la semana pasada contra bancos en el país.. U.S. funcionarios culparon al gobierno ruso.
En Enero, Centro de inteligencia sobre amenazas de Microsoft (MSTIC) detectado evidencia de una operación de malware destructiva dirigida a múltiples organizaciones en Ucrania. La compañía de tecnología dijo que estaba "al tanto de los eventos geopolíticos en curso en Ucrania y la región circundante".,” alentar a las organizaciones a usar la información para protegerse de manera proactiva de cualquier actividad maliciosa.
Ejemplos anteriores de ataques de malware de limpiaparabrisas
Otro ejemplo de malware de limpieza de datos es Ordinypt. Se informó que este malware funciona de manera similar al ransomware. En 2019, Ordinypt se dirigía a los usuarios alemanes en una campaña de spam utilizando una solicitud de trabajo falsa. Los destinatarios del correo electrónico peligroso verían un correo electrónico supuestamente enviado por “Eva Richter” en el que se adjuntaba una foto y un currículum.. El currículum resultó ser un archivo malicioso disfrazado de PDF, listo para destruir los archivos de las víctimas.