Seguridad

El ransomware se utiliza como cebo en los ataques de destrucción de datos dirigidos a Ucrania

Investigadores de seguridad internacionales han emitido una advertencia sobre un nuevo tipo de malware que actualmente se utiliza en ataques destructivos contra la infraestructura de red de Ucrania. En muchos casos, los ataques van acompañados de un rescate basado en GoLang.

El equipo de seguridad de Symantec dijo hoy que había descubierto un software de eliminación de malware llamado HermeticWiper, que se está implementando en campañas de infección dirigidas a agencias y organizaciones afiliadas al gobierno ucraniano. Este es básicamente un tipo de código malicioso diseñado para eliminar datos de una manera radical.Después de una infección exitosa, HermeticWiper destruirá inmediatamente los datos en el sistema, haciéndolos irrecuperables y provocando fallas locales.

Symantec ha revelado otra información interesante, y es que parece que el ransomware se ha utilizado como cebo o como distracción de ataques maliciosos y potencialmente peligrosos por parte de software de eliminación malicioso. Daños más graves. Esto sugiere algunas similitudes con los ataques anteriores de WhisperGate, que también se dirigieron a Ucrania, donde el malware de limpieza se disfrazó de ransomware.

El señuelo del rescate también viene con avisos de rescate en sistemas comprometidos, junto con anuncios políticos. La nota de rescate indica a las víctimas que se comuniquen con dos direcciones de correo electrónico ([email protected] y [email protected]) para recuperar datos cifrados.


Los objetivos pirateados incluyen contrapartes financieras y organizaciones gubernamentales no solo de Ucrania sino también de Letonia y Lituania.

Aunque el ciberataque se registró principalmente el 24 de febrero, la firma de ciberseguridad ESET señaló que el malware HermeticWiper tiene un código compilado desde el 28 de diciembre de 2021. Esto sugiere que puede ser un ciberataque planificado previamente. Hasta el momento, se han encontrado miles de dispositivos que operan en Ucrania que el ciberespacio está infectado con el malware anterior.

En particular, Symantec también encontró evidencia de que los atacantes habían obtenido acceso a las redes de las víctimas mucho antes, explotando las vulnerabilidades de Microsoft Exchange a principios de noviembre de 2021 e instalando el envoltorio web antes de implementar el malware.

El software de eliminación malicioso utiliza el controlador EaseUS Partition Manager para dañar los archivos en el dispositivo comprometido antes de reiniciar el sistema. En particular, la eliminación de datos también borrará el registro de inicio maestro del dispositivo, lo que imposibilitará el inicio de todos los dispositivos infectados.

Junto con los ataques de malware, la infraestructura de red de Ucrania también sufre una serie de ataques DDoS dirigidos a varias agencias gubernamentales y bancos clave.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba
error: Content is protected !!