Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Microsoft: niszczące cyberataki na Ukrainę. Podszywają się pod ransomware, ale na celu jest całkowite niszczenie…

16 stycznia 2022, 10:09 | Aktualności | komentarzy 10

Niedawno wspominaliśmy historię z podmianą ukraińskich stron rządowych takim komunikatem (poniżej widać ewidentnie sfałszowany tekst w języku polskim, w środku były również wstawione sztucznie koordynaty GPS z Warszawy):

Tymczasem Microsoft właśnie ostrzega w ten sposób:

Dzisiaj dzielimy się informacją, że zaobserwowaliśmy destrukcyjne złośliwe oprogramowanie w systemach należących do wielu ukraińskich agencji rządowych i organizacji, które ściśle współpracują z ukraińskim rządem. Złośliwe oprogramowanie jest zamaskowane jako ransomware, ale aktywowane przez atakującego umożliwiłoby zniszczenie danych na docelowym systemie.

Today, we’re sharing that we’ve observed destructive malware in systems belonging to several Ukrainian government agencies and organizations that work closely with the Ukrainian government. The malware is disguised as ransomware but, if activated by the attacker, would render the infected computer system inoperable

Microsoft dostarcza też trochę technicznego opisu, razem z dość niepokojącym wstępem dotyczącym skali operacji:

Oparciu o dostępne nam dane, nasze zespoły dochodzeniowe zidentyfikowały złośliwe oprogramowanie w dziesiątkach systemów, a liczba ta może wzrosnąć w miarę kontynuowania dochodzenia. Systemy te obejmują wiele organizacji rządowych, non-profit i informatycznych, wszystkie z siedzibą na Ukrainie.

At present and based on Microsoft visibility, our investigation teams have identified the malware on dozens of impacted systems and that number could grow as our investigation continues. These systems span multiple government, non-profit, and information technology organizations, all based in Ukraine.

Malware nadpisuje MBR (Master Boot Record), a jest uruchamiany po ponownym uruchomieniu zainfekowanego komputera, prezentując taką fałszywą ransom notę:

Dlaczego fałszywą? Microsoft wspomina choćby:

Praktycznie każde oprogramowanie ransomware szyfruje zawartość plików w systemie plików. Złośliwe oprogramowanie w tym przypadku nadpisuje MBR bez mechanizmu odzyskiwania.

Virtually all ransomware encrypts the contents of files on the filesystem. The malware in this case overwrites the MBR with no mechanism for recovery. 

Dodatkowo omawiany atak nie jest customizowany per ofiara (jak ma to miejsce w przypadku ransomware, inaczej jedna ofiara mogłaby pomóc drugiej przy odszyfrowaniu danych).

Ale teraz najważniejsze, drugim etapem działania malware jest odpalenie modułu niszczącego następujące pliki:

Jeśli plik ma jedno z powyższych rozszerzeń, malware nadpisuje zawartość pliku stałą liczbą bajtów 0xCC (całkowity rozmiar: 1 MB). Po nadpisaniu zawartości, destruktor zmienia nazwę każdego pliku na losowe czterobajtowe rozszerzenie

If a file carries one of the extensions above, the corrupter overwrites the contents of the file with a fixed number of 0xCC bytes (total file size of 1MB). After overwriting the contents, the destructor renames each file with a seemingly random four-byte extension

Co radzi Microsoft? Przede wszystkim trzy rzeczy:

  • Sprawdzić zdalne dostępy do organizacji (RDP, VNC, VPN…) w kontekście nieautoryzowanego dostępu
  • Wykonać sprawdzenie, czy jakieś nasze konta nie wyciekły
  • Wprowadzić MFA (wieloczynnikowe uwierzytelnienie)

Odnośnie tego pierwszego, to w ostatnich miesiącach widzieliśmy nowy wysyp grubych podatności w systemach klasy VPN (chociaż nie ma potwierdzenia, że napastnicy w tym przypadku wykorzystują akurat te luki):

Aktualizacja: Microsoft opublikował linki do próbek malware:

Na obecną chwilę całkiem sporo silników antywirusowych wykrywa już szkodnika:

~Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Zuzanna

    nie niszczy .exe i .wad, przynajmniej można w dooma pograć

    Odpowiedz
  2. Matt

    zawsze mnie dziwi, ze szanujace sie organizacje stosuja systemy microsyfu….

    Odpowiedz
    • Psycholog

      Jak piszesz takie rzeczy to czujesz się jakoś szczególnie? Internet to fajne miejsce, jeśli odpowiednio szukasz to zawsze powie ci że masz rację.

      Odpowiedz
    • Klub Pana Rysia

      rownie dobrze mogli miec stare jak swiat linuksy z dziurawymi uslugami wystawionymi na swiat. zawsze jakis baran albo kliknie w link i cos zainstaluje nieswiadomie albo wezmie za to pieniadze, a historia juz udowodnila, ze ips-y/ids-y nie zawsze sobie z tym poradza.

      Odpowiedz
  3. Misiek

    Akurat w tą firmę od „botów” call center to mogliby uderzyć ;)

    Odpowiedz
  4. Tomasz

    Czyli będzie wojna

    Odpowiedz
  5. rado

    Haaa, Nie ma ARJ – można w tym trzymać backupy i skompresowane archiwa dokumentów :)

    Odpowiedz
  6. Flash

    A skad pewnosc ze to na pewno ruskie sluzby czy tez grupy hakerskie na uslugach rzadu? nie od dzis wiadomo jak dziala CIA, SKW itd. Czesto prowadza podobne prowokacje.

    Odpowiedz
    • marcin

      dokładnie , też mam takie odczucia tym bardziej teraz jak wiemy jaka jest sytuacja

      Odpowiedz

Odpowiedz