Wiper, este é o nome do malware usado em ataques cibernéticos à Ucrânia

Wiper, este é o nome do malware usado em ataques cibernéticos à Ucrânia

As empresas de segurança cibernética ESET e Symantec, da Broadcom, anunciaram que descobriram um novo tipo de malware. Ele faz a limpeza de dados dos dispositivos infectados e foi usado nos novos ataques contra centenas de máquinas na Ucrânia, quando as forças russas lançaram formalmente uma operação militar em grande escala contra o país.

A empresa apelidou o vírus de “HermeticWiper” (também conhecido como KillDisk.NCV). Uma das amostras do malware foi compilada em 28 de dezembro de 2021, sugerindo que os preparativos para os ataques podem estar em andamento há quase dois meses.

Leia também
Ucrânia sofre ciberataque russo; páginas do governo são derrubadas

O binário do limpador é assinado usando um certificado de assinatura de código emitido para a Hermetica Digital Ltd“, disse a ESET em uma série de tweets. “O limpador abusa de drivers legítimos do software EaseUS Partition Master para corromper dados. Como etapa final, o limpador reinicia o computador.

Pelo menos uma das invasões envolveu a implantação do malware diretamente do controlador de domínio do Windows, indicando que os invasores assumiram o controle da rede de destino.

A escala e o impacto dos ataques de limpeza de dados ainda são desconhecidos, assim como a identidade do agente da ameaça por trás das infecções. Mas esta ação marca a segunda vez, só este ano, que um malware destrutivo foi implantado em sistemas de computador ucranianos após a operação WhisperGate em meados de janeiro.

Os ataques do Wiper também seguem uma terceira onda “massiva” de ataques DDoS. Estes atingiram vários órgãos do governo e instituições bancárias ucranianas na última quarta-feira. Por exemplo, portais on-line do Ministério das Relações Exteriores, Gabinetes de Ministros e demais membros do parlamento foram derrubados.

Na semana passada, dois dos maiores bancos ucranianos, PrivatBank e Oschadbank, bem como os sites do Ministério da Defesa ucraniano e das Forças Armadas sofreram interrupções como resultado de um ataque DDoS. Isso levou os governos do Reino Unido e dos EUA a apontar os dedos para a Diretoria Principal de Inteligência Russa (GRU), uma alegação que o Kremlin nega.

As campanhas que usam ataques DDoS entregam uma inundação de tráfego indesejado com o objetivo de sobrecarregar os alvos, tornando-os inacessíveis. Uma análise subsequente dos incidentes de 15 de fevereiro revelou que os ataques foram realizados usando botnets e aproveitando roteadores comprometidos e outros dispositivos IoT.

Além disso, diz-se que os sistemas de informação pertencentes às instituições estatais da Ucrânia foram alvos de até 121 ataques cibernéticos que não obtiveram êxito. Tudo isso apenas em janeiro de 2022.

E isso não é tudo. Os cibercriminosos estão procurando capitalizar as tensões políticas em andamento anunciando na dark web diversos tipos de informações. Dentre elas, bancos de dados e acessos às redes contendo informações sobre cidadãos ucranianos e entidades de infraestrutura críticas.

Os contínuos ataques cibernéticos desde o início do ano também levaram a autoridade policial ucraniana a definir os ataques como um esforço para espalhar ansiedade, minar a confiança na capacidade do Estado de defender seus cidadãos e desestabilizar sua unidade.

A Ucrânia está enfrentando tentativas de semear pânico sistematicamente, espalhar informações falsas e distorcer o estado real das coisas“, disse o Serviço de Segurança da Ucrânia (SSU) em 14 de fevereiro. “Tudo isso combinado nada mais é do que outra onda maciça de guerra híbrida”.

Sobre o Autor

Cearense. 34 anos. Apaixonado por tecnologia e cultura. Trabalho como redator tech desde 2011. Já passei pelos maiores sites do país, como TechTudo e TudoCelular. E hoje cubro este fantástico mundo da tecnologia aqui para o HARDWARE.
Leia mais
Redes Sociais:

Deixe seu comentário

X