Come funziona il programma data wiper HermeticWiper, che entra attraverso Active Director per cancellare dati da server e Pc. Pubblicato il 25 febbraio 2022 da Redazione
Ai bombardamenti russi che si stanno abbattendo sull’Ucraina si è accompagnata una parallela pioggia di cyberattacchi, compiuti attraverso HermeticWiper: un malware di tipo data wiper, ovvero capace di cancellare dati dalle risorse di memoria intaccate. A qualche giorno dagli attacchi DDoS che avevano messo fuori uso siti governativi ucraini (la cui origine altrettanto governativa, russa, è tutta da dimostrare) oggi le attenzioni dei ricercatori di cybersicurezza sono tutti su questa nuova minaccia, segnalata inizialmente da Eset e da Symantec ma analizzata poi anche da altre aziende del settore.
I ricercatori di Eset e Symantec hanno rilevato il data wiper, identificato come Win32/KillDisk.NCV, nella giornata di mercoledì ma il timestamp fa risalire la sua compilazione a fine dicembre. Il battesimo come HermeticWiper si deve a SentinelOne, che ha osservato il nome del certificato digitale del programma, riferito all’azienda cipriota Hermetica Digital Ltd. “Finora non abbiamo visto alcun file legittimo firmato con questo certificato”, scrive SentinelOne. “È possibile che gli attaccanti abbiano usato una società di comodo o si siano appropriati di un’azienda non più in attività per emettere il certificato digitale”. Il programma sfrutta un software legittimo per la creazione di partizioni sul disco fisso, cioè EaseUS Partition Master, per corrompere i dati presenti sulla risorsa hardware.
Come funziona HermeticWiper Il wiper si insinua nel sistema bersaglio attraverso identità compromesse, che permettono di attaccare direttamente una risorsa o fungono da base di appoggio per spostarsi poi lateralmente. Non pare, dunque, sfruttare vulnerabilità lungo la catena di approvvigionamento, come fatto invece dagli attacchi di supply chain che hanno punteggiato gli ultimi anni.
“Come riportato in un caso, il ransomware si è distribuito utilizzando la policy di gruppo di Active-Directory, il che significa che gli attaccanti avevano accesso privilegiato ad AD”, spiega Lavi Lazarovitz, head of security research dei CyberArk Labs. “Questo scenario è più comunemente usato in azioni mirate e gestite da persone (come nel caso di Kaseya). È importante notare che il wiper sfrutta privilegi elevati sull'host compromesso per renderlo ‘non avviabile’, sovrascrivendo i record di avvio e le configurazioni, cancellare le configurazioni dei dispositivi ed eliminare le copie shadow (backup). Sembra che il wiper sia configurato per non crittografare i controller di dominio, cioè per mantenere il dominio in funzione e permettere al ransomware di utilizzare credenziali valide per autenticarsi ai server e crittografarli. Questo evidenzia ulteriormente che gli attori della minaccia utilizzano identità compromesse per accedere alla rete e/o muoversi lateralmente”.
Un rischio anche per l’Italia? Per ora l’attacco ha colpito migliaia di server, Pc e altri sistemi informatici sul territorio ucraino, ma gli addetti ai lavori segnalano che potrebbe estendersi ad altre aree geografiche. “Il malware per sua natura non conosce confini e ci aspettiamo che la presenza di HermeticWiper sia presto rilevata anche in Europa occidentale, e di conseguenza anche in Italia. Gli specialisti di sicurezza stanno monitorando la situazione con attenzione e prendendo le prime contromisure” spiega il Cyber Security Team di Axitea. D’altra parte casi degli anni scorsi, come quello dei ransomware Wannacry e NotPetya, dimostrano la facilità con cui attacchi particolarmente sofisticati possano diffondersi a livello globale.
Anche l’Agenzia per la Cybersicurezza Nazionale non esclude la possibilità di un allargamento all’Italia. “Sebbene al momento non vi siano indicatori in tal senso, si evidenzia il significativo rischio cyber derivante da possibili impatti collaterali a carico di infrastrutture ICT interconnesse con il cyberspazio ucraino, con particolare riferimento ad enti, organizzazioni ed aziende che intrattengono rapporti con soggetti ucraini e con i quali siano in essere interconnessioni telematiche (e.g., connessioni B2B, utenze presso reti ucraine e viceversa, condivisione di repository o piattaforme collaborative)”, scrive il Computer Security Response Team dell’agenzia, elencando poi una serie di raccomandazioni su come proteggersi dal pericolo di HermeticWiper.
COMMENTO:Bisogna che tutti si convincano che in una guerra devono essere adottate le armi migliori, e non limitarsi alle schermaglie tra questo e quel produttore di armi. Tutti devono convincersi che il sistema di crittografia RSA a chiave pubblica e privata è superato e facilmente intercettabile come descriviamo in altre pagine di questo sito. E' difficile a comprendere per chi lo considera il TOP della crittografia. Mi ricordo che quando facevo le scuole elementari mi spiegavano che l'alfabeto italiano era composto di 21 lettere. Successivamente è diventato di 26 lettere come quello inglese, con aggiunta di J K X Y W. Adesso nessuno si ricorda più dell'alfabeto di 21 lettere. Nel campo della crittografia invece la gente considera basilare quello che ha studiato e si oppone ad ogni progresso. E' come se i sostenitori dell'alfabeto italiano di 21 lettere facessero la guerra e trovassero sotterfugi per esprimere le lettere J K X Y W. Nella cybersecurity i nostalgici si ritengono sapientoni e hanno brand-persuasion. Ma poi la guerra la vincono gli hacker. Leggi in altre pagine del sito le nostre soluzioni. Esprimi un commento o compila il form di contatto per ulteriori spiegazioni.
italia a rischio