ESET descubre IsaacWiper, un nuevo malware que destruye datos y que ataca a organizaciones ucranianas
Cuando comenzaron los ataques entre Rusia y Ucrania, el equipo de investigaci贸n de ESET, compa帽铆a l铆der en detecci贸n proactiva de amenazas, descubri贸 varias familias de malware dirigidas a organizaciones ucranianas.
• El 23 de febrero de 2022, una campa帽a con fines destructivos utiliz贸 HermeticWiper y apunt贸 contra varias organizaciones ucranianas.
• Este ciberataque fue unas horas despu茅s del inicio de la invasi贸n a Ucrania por parte de las fuerzas de la Federaci贸n Rusa
• Los vectores de acceso inicial utilizados fueron diferentes de una organizaci贸n a otra. ESET confirma un caso en el que el wiper fue droppeado mediante GPO y que ocultaba un worm utilizado para propagar el wiper en otra red comprometida.
• Elementos en el malware sugieren que los ataques hab铆an sido planeados durante varios meses.
• El 24 de febrero de 2022, comenz贸 un segundo ataque con intenciones destructivas contra una red gubernamental ucraniana, utilizando un wiper al que hemos llamado IsaacWiper.
• ESET Research a煤n no ha podido atribuir estos ataques a un actor de amenazas conocido.
ESET tambi茅n descubri贸 un ataque con intenciones destructivas dirigido a computadoras en Ucrania que comenz贸 el 23 de febrero de 2022 alrededor de las 14:52 UTC. Esto ocurri贸 despu茅s de los ataques distribuidos de denegaci贸n de servicio (DDoS) contra algunos de los principales sitios web ucranianos y pocas horas despu茅s de la invasi贸n militar rusa.
Estos ataques con objetivos destructivos utilizaron al menos tres componentes:
• HermeticWiper: hace que un sistema quede inoperativo al corromper sus datos
• HermeticWizard: distribuye HermeticWiper a trav茅s de una red local v铆a WMI y SMB
• HermeticRansom: ransomware escrito en Go
HermeticWiper fue detectado en cientos de sistemas y en al menos cinco organizaciones ucranianas.
El 24 de febrero de 2022 el equipo de ESET detect贸 otro nuevo malware del tipo wiper en una red gubernamental ucraniana. Lo llamaron IsaacWiper y actualmente est谩n evaluando sus v铆nculos, si es que los hay, con HermeticWiper. Es importante se帽alar que IsaacWiper se detect贸 en una organizaci贸n que no hab铆a sido afectada por HermeticWiper.
“Hasta el momento no hemos identificado ninguna conexi贸n tangible con un actor de amenazas conocido. HermeticWiper, HermeticWizard y HermeticRansom no comparten ninguna similitud de c贸digo significativa con otras muestras que componen la colecci贸n de malware de ESET. Por su parte, IsaacWiper tampoco ha sido atribuido”, comentan desde el equipo de investigaci贸n de ESET.
HermeticWiper y HermeticWizard fueron firmados mediante un certificado de firma de c贸digo asignado a Hermetica Digital Ltd emitido el 13 de abril de 2021. ESET solicit贸 a la autoridad certificadora (DigiCert) que revocara el certificado, lo cual hizo el 24 de febrero de 2022.
Seg煤n un informe de Reuters, parece que este certificado no fue robado de Hermetica Digital, sino que probablemente los atacantes se hicieran pasar por la empresa chipriota para obtener este certificado de DigiCert.
Los investigadores de ESET aseguran con mucha confianza que las organizaciones afectadas fueron comprometidas mucho antes de que se distribuyeran estos wiper. Esto se basa en varios hechos:
• Seg煤n las marcas de tiempo de compilaci贸n del PE de HermeticWiper la m谩s antigua es del 28 de diciembre de 2021
• La fecha de emisi贸n del certificado de firma de c贸digo es del 13 de abril de 2021
• La distribuci贸n de HermeticWiper a trav茅s de GPO en al menos una de las instancias sugiere que los atacantes ten铆an acceso previo a uno de los servidores de Active Directory de esa v铆ctima.
Los investigadores de ESET tambi茅n detectaron el uso de HermeticRansom, un ransomware escrito en Go, en ataques a Ucrania al mismo tiempo que corr铆a la campa帽a de HermeticWiper. HermeticRansom fue reportado por primera vez durante las primeras horas del 24 de febrero de 2022 UTC, a trav茅s de un tweet. La telemetr铆a de ESET muestra una distribuci贸n de HermeticRansom mucho m谩s peque帽a en comparaci贸n con HermeticWiper. Este ransomware se distribuy贸 al mismo tiempo que HermeticWiper, posiblemente para ocultar las acciones del wiper.
IsaacWiper se encuentra en un archivo DLL o EXE de Windows sin firma Authenticode; apareci贸 en la telemetr铆a de ESET el 24 de febrero de 2022. La marca de tiempo de compilaci贸n del PE m谩s antigua que se encontr贸 es del 19 de octubre de 2021, lo que significa que, si no se manipul贸 la marca de tiempo de compilaci贸n del PE, es posible que IsaacWiper haya sido utilizado meses atr谩s en anteriores operaciones.
“No tiene similitud de c贸digo con HermeticWiper y es mucho menos sofisticado. Dada la cronolog铆a de los acontecimientos, es posible que ambos est茅n relacionados, pero a煤n no hemos encontrado ninguna conexi贸n s贸lida que nos permita afirmarlo”, mencionan desde ESET.
El 25 de febrero de 2022, los atacantes utilizaron una nueva versi贸n de IsaacWiper con depuraci贸n de logs. Esto puede indicar que los atacantes no pudieron llevar a cabo el borrado en algunas de las m谩quinas apuntadas previamente y agregaron mensajes de log para comprender lo que estaba sucediendo.
“Este informe detalla lo que fue un ciberataque con fines destructivos que afect贸 a organizaciones ucranianas el 23 de febrero de 2022 y un segundo ataque que afect贸 a una organizaci贸n ucraniana diferente y que ocurri贸 del 24 al 26 de febrero de 2022. En este momento, no tenemos indicios de que otros pa铆ses hayan sido atacados. Sin embargo, debido a la crisis actual en Ucrania, todav铆a existe el riesgo de que los mismos actores de amenazas lancen nuevas campa帽as contra pa铆ses que respaldan al gobierno ucraniano o que sancionan a entidades rusas”, concluyen del equipo de investigaci贸n de ESET.