Los investigadores de seguridad detectan otra forma de malware de limpiaparabrisas que se usó contra las redes de Ucrania

Los centros de datos siguen siendo un objetivo tentador para

Se identificó otra nueva forma de malware de limpieza destructivo después de que se usara en ataques contra organizaciones ucranianas antes y durante la invasión rusa de Ucrania.

Los investigadores de la empresa de seguridad cibernética ESET han detallado el malware al que llamaron IsaacWiper, que se usó en un ataque contra una red del gobierno ucraniano justo antes de que Rusia enviara tropas a Ucrania. Se lanzó una nueva versión del malware en ataques adicionales al día siguiente.

El descubrimiento de IsaacWiper se produce después del descubrimiento de otro malware destructivo, conocido como HermeticWiper, que se utiliza en ataques cibernéticos contra organizaciones en Ucrania antes de la invasión. IsaacWiper se utilizó en ataques contra una red que no se vio afectada por HermeticWiper.

VER: Ciberseguridad: pongámonos tácticos (Informe especial de MarketingyPublicidad.es)

Los investigadores señalan que ni IsaacWiper ni HermeticWiper aún se han atribuido a ningún grupo conocido de amenazas cibernéticas, debido a la falta de similitudes significativas en el código con otras muestras de malware. También se desconoce actualmente si hay algún vínculo entre las dos piezas de malware.

Lo que los investigadores de ESET identificaron son detalles en el código de IsaacWiper que sugieren que, a pesar de que solo se usó en los ataques del 24 de febrero, ha estado disponible desde octubre, lo que significa que podría haberse desarrollado meses antes de los ataques contra Ucrania y también podría haber sido utilizado en campañas anteriores.

Actualmente se desconoce cómo se entrega IsaacWiper a las máquinas de las víctimas, aunque los investigadores señalan que RemCom, una herramienta de acceso remoto, se implementó al mismo tiempo que los ataques de malware IsaacWiper. También se sugiere que los atacantes están encontrando una manera de moverse lateralmente por las redes para propagar malware.

No importa cómo se propague el malware, se sospecha que los atacantes se infiltraron en las redes de destino algún tiempo antes de que se entregara IsaacWiper.

«Los investigadores de ESET evalúan con gran confianza que las organizaciones afectadas se vieron comprometidas mucho antes de la implementación del limpiaparabrisas», dijo Jean-Ian Boutin, jefe de investigación de amenazas de ESET.

La naturaleza del limpiador significa que está diseñado para destruir redes y archivos, pero es posible que quienes están detrás de los ataques no alcanzaron todos sus objetivos en el primer intento porque los atacantes lanzaron una nueva versión de IsaacWiper el 25 de febrero.

ESET sugiere que la razón detrás de esto podría ser que los atacantes no pudieron borrar con éxito algunas de las máquinas objetivo y agregaron mensajes de registro para comprender lo que sucedió.

En un intento por defender a las organizaciones y redes ucranianas de los ataques cibernéticos ofensivos, el gobierno ucraniano está solicitando voluntarios para ayudar con la seguridad cibernética.

Las agencias de ciberseguridad de todo el mundo también han instado a las organizaciones a garantizar que sus redes estén protegidas contra posibles ataques cibernéticos relacionados con la invasión de Ucrania.

MÁS SOBRE CIBERSEGURIDAD

Deja un comentario