Skrevet af Danny Palmer, Senior Reporter
Danny Palmer Senior Reporter
Danny Palmer er seniorreporter hos ZDNet. Baseret i London skriver han om problemer, herunder cybersikkerhed, hacking og malware-trusler.
Fuld bio den 1. marts 2022 | Emne: Sikkerhed Hvorfor hackere retter sig mod webservere med malware, og hvordan man beskytter din Se nu
En anden ny form for ødelæggende wiper-malware er blevet identificeret, efter at den blev brugt i angreb mod ukrainske organisationer før og under Ruslands invasion af Ukraine.
Forskere hos cybesikkerhedsfirmaet ESET har detaljeret malware, de har navngivet IsaacWiper, som blev brugt i et angreb mod et ukrainsk regeringsnetværk lige før Rusland sendte tropper ind i Ukraine. En ny version af malwaren blev lanceret i yderligere angreb dagen efter.
Opdagelsen af IsaacWiper kommer efter opdagelsen af anden destruktiv malware, HermeticWiper, der også bliver brugt i cyberangreb mod organisationer i Ukraine forud for invasionen. IsaacWiper blev brugt i angreb mod et netværk, der ikke var påvirket af HermeticWiper.
Forskere bemærker, at hverken IsaacWiper eller HermeticWiper endnu er blevet tilskrevet nogen kendt cybertrusselsgruppe, på grund af mangel på væsentlige kodeligheder med andre eksempler på malware. Det er også i øjeblikket stadig ukendt, om der er nogen forbindelser mellem de to stykker malware.
Hvad ESET-forskere har identificeret, er detaljer i IsaacWipers kode, som tyder på, at den på trods af kun at blive brugt i angreb fra den 24. februar, har den været tilgængelig siden oktober – hvilket betyder, at den kunne være udviklet måneder før angrebene mod Ukraine og også kunne have været brugt. i tidligere kampagner.
SE: Cybersikkerhed: Lad os være taktiske (ZDNet-særrapport)
Det er i øjeblikket ukendt, hvordan IsaacWiper leveres til offerets maskine, selvom forskere bemærker, at RemCom, et fjernadgangsværktøj, er blevet implementeret på samme tid som IsaacWiper malwareangreb. Det foreslås også, at angriberne finder en måde at bevæge sig sideværts rundt på netværk for at sprede malware.
Uanset hvordan malwaren blev spredt, er det mistænkt, at angriberne infiltrerede målnetværkene nogen tid før IsaacWiper blev leveret.
“ESET-forskere vurderer med stor tillid, at de berørte organisationer blev kompromitteret i god tid før viskerens udrulning,” sagde Jean-Ian Boutin, ESET-chef for trusselsforskning.
Viskerens natur betyder, at den er designet til at ødelægge netværk og filer, men det er muligt, at bagmændene bag angrebene ikke ramte alle deres mål ved første forsøg, for den 25. februar droppede angriberne en ny version af IsaacWiper.
ESET foreslår, at årsagen bag dette kan være, at angriberne ikke var i stand til at slette nogle af de målrettede maskiner og tilføjede logmeddelelser for at forstå, hvad der skete.
I et forsøg på at forsvare ukrainske organisationer og netværk mod offensive cyberangreb, opfordrer den ukrainske regering til frivillige til at hjælpe med cybersikkerhed.
Cybersikkerhedsagenturer rundt om i verden har også opfordret organisationer til at sikre, at deres netværk er beskyttet mod potentielle cyberangreb relateret til invasionen af Ukraine.
MERE OM CYBERSIKKERHED
Ukrainekrise: Russiske cyberangreb kan påvirke organisationer over hele verden, så tag handling nuVil du booste din cybersikkerhed? Her er 10 trin til at forbedre dit forsvar nuUkrainske sikkerhedsbureauer advarer om Ghostwriter-trusselsaktivitet, phishing-kampagnerSikkerhedsadvarsel : Hackere bruger denne nye malware til at målrette mod firewall-apparaterSikkerhedscenter i Storbritannien opfordrer virksomheder til at øge deres forsvar efter cyberangreb på Ukraine Security TV | Datastyring | CXO | Datacentre