Cyberatak Putina na Ukrainę. Wiemy jaki wirus wykorzystano

Tuż przed wybuchem wojny Ukraina została zaatakowana przez złośliwe oprogramowanie. Badacze ESET odkryli już, jaki rodzaj wirusów został wykorzystany i mają przypuszczenia na temat celu, który atakujący chcieli osiągnąć.

Pierwszy atak na ukraińskie organizacje państwowe, które mają kluczowe znaczenie dla funkcjonowania kraju, przeprowadzono 23 lutego 2022 roku, na kilka godzin przed rozpoczęciem agresji Rosji na Ukrainę. Według specjalistów z ESET, czyli przedsiębiorstwa zajmującego się cyberbezpieczeństwem, wykorzystano wtedy wirus HermeticWiper. Według ekspertów z ESET ślady dotyczące wirusa sugerują, że atak na ukraińskie organizacje był planowany od kilku miesięcy.

Dzień później, czyli 24 lutego, doszło do kolejnego ataku. Tym razem wykorzystano inne oprogramowanie. Mianowicie chodzi o IsaacWiper, który występował jako biblioteka DLL systemu Windos lub plik EXE. Nie posiadał on podpisu Athenticode. Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET zauważa, że ten atak również mógł być przygotowywany miesiącami, lecz nie ma jasności co do powiązania obu wydarzeń.

– IsaacWiper nie ma podobieństw w kodzie do HermeticWiper i jest znacznie mniej wyrafinowany. Biorąc pod uwagę oś czasu, możliwe jest, że oba są ze sobą powiązane, ale na ten moment nie zostało to potwierdzone – komentuje Kamil Sadkowski.

24 lutego zgłoszono także obecność oprogramowania HermeticRansom, które było rozpowszechniane w ukraińskiej sieci. Kamil Sadkowski uważa, że możliwe, iż HermeticRansom miał za zadanie ukryć działanie HermeticWiper.

W piątek 25 lutego pojawiła się nowa wersja IsaacWipera, która zapisywała efekty swojego działania do dziennika logowania. Zdaniem specjalisty ESET mogło to być spowodowane tym, że pierwotna wersja nie była w stanie usunąć danych z niektórych atakowanych urządzeń. Zapisy w dzienniku miały pomóc zrozumieć, dlaczego atak nie był skuteczny.

IsaacWiper – jak działa?

IsaacWiper zaczyna działanie od enumeracji dysków fizycznych, co ma pozwolić na uzyskanie ich identyfikatorów. Kolejnym krokiem jest wymazanie pierwszych 64 KB dysku przy użyciu generatora liczb pseudolosowych ISAAC. Później atak polega na wymazywaniu plików z kolejnych dysków. Wadą takich wirusów jak IsaacWiper jest to, że wymazuje pliki w pojedynczym wątku. Kamil Sadkowski zauważa, że w związku z tym działa on bardzo wolno.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *