È stato scoperto un nuovo malware per la pulizia dei dati, secondo quanto riferito utilizzato in attacchi contro macchine in Ucraina, in seguito alla notizia che la Russia ha lanciato un'operazione militare contro il Paese.
Malware HermeticWiper utilizzato negli attacchi contro l'Ucraina
Il malware wiper è stato chiamato HermeticWiper dai ricercatori Eset e Symantec.
Secondo una dichiarazione a Forbes scritto da Jean-Ian Boutin, capo della ricerca sulle minacce presso ESET, HermeticWiper ha preso di mira alcune grandi organizzazioni in Ucraina, interessando almeno diverse centinaia di macchine. Essere un tergicristallo, lo scopo del malware è distruggere i dati delle vittime, e apparentemente, ha dimostrato di essere efficace nel farlo.
La società di sicurezza informatica afferma inoltre di aver osservato il malware HermeticWiper solo in Ucraina. Tuttavia, Symantec Threat Intelligence di Broadcom ha rilevato attacchi di cancellazione dei dati in Lettonia, Lituania e Ucraina, con finanza e appaltatori governativi come obiettivi, Il direttore tecnico di Symantec Vikram Thakur ha condiviso in una dichiarazione.
Il malware wiper non è l'unico incidente di sicurezza informatica contro l'Ucraina, Lo ha riferito Forbes. DDoS (Distributed Denial of Service) gli attacchi hanno bloccato i siti Web di numerose banche e agenzie governative ucraine. Un simile attacco DDoS è stato avviato la scorsa settimana contro le banche del paese. U.S. i funzionari hanno incolpato il governo russo.
A gennaio, Microsoft Threat Intelligence Center (MTIC) rilevato prove di un'operazione di malware distruttivo che prende di mira più organizzazioni in Ucraina. La società tecnologica ha affermato di essere “a conoscenza degli eventi geopolitici in corso in Ucraina e nella regione circostante,” incoraggiare le organizzazioni a utilizzare le informazioni per proteggersi in modo proattivo da qualsiasi attività dannosa.
Esempi precedenti di attacchi malware Wiper
Un altro esempio di malware per la pulizia dei dati è Ordinypt. Questo malware è stato segnalato per funzionare in modo simile al ransomware. In 2019, Ordinypt prendeva di mira utenti tedeschi in una campagna di spam utilizzando una falsa domanda di lavoro. I destinatari dell'e-mail pericolosa vedrebbero un'e-mail presumibilmente inviata da "Eva Richter" in cui erano allegati una foto e un curriculum. Il curriculum si è rivelato essere un file dannoso mascherato da PDF, impostato per distruggere i file delle vittime.