乌克兰的数据刮水攻击至少在11月份并使用赎金软件作为诱饵

最后更新 :2022.02.25

专家们报道,昨天击中了乌克兰数百系统的雨刷攻击使用了基于戈兰的赎金瓶诱饵。

昨天,来自网络安全公司的研究人员和NBSP; ESET  Broadcom's  Symantec 发现了一个新数据刮水器恶意软件在最近袭击的袭击浪潮中击中乌克兰数百台机器。

来自ESET的推文透露,该公司的遥测显示了刮水器的存在,被追踪为“Hermeticwiper

”(AKA  killdisk.ncv ),在数百台机器上国家。根据安全公司的说法,感染遵循DDOS对几个乌克兰网站的攻击,包括外交部,部长机构和Rada。 昨天在14H52 UTC左右观察到刮水器的第一个样品(16H52当地时间),但更有趣的是一个样品的PE编译时间戳,其中一个样本为2021-12-28,暗示网络攻击可能已经准备了近两个月的时间。使用授予Hermicata Digital Ltd 3 / N Pic.Twitter.com/sgcl3lbqc1的代码签名证书来签名Wiper二进制文件。被基于勒索瓶诱饵。

勒索瓶诱饵还在受感染的系统上丢弃了赎金说明,其中包括两个电子邮件地址,以联系所谓的赎金瓶帮派(即

Vote2024Forjb@protonmail.com

和斯蒂芬妮.Jones2024 @ protonmail.com

)和对受害者的以下政治信息。

我们唯一从新选举中学到的是我们什么都没有学到旧的!
在几个攻击中,赛门铁克已经调查了迄今为止,勒索沃特也部署了受影响的组织与刮水器同时。与刮水器一样,计划任务用于部署勒索软件。ransomware包含的文件名包括client.exe,cdir.exe,cname.exe,connh.exe和intpub.exe。卷轴器似乎被用作从刮水器攻击中的诱饵或分散注意力。阅读Symantec发布的报告。这与乌克兰的早期耳语刮水器攻击有一些相似之处,其中刮水器被伪装为赎金瓶。

通过ESET的分析揭示了它于12月28日编制的,2021年,建议袭击的情况至少两个月前计划。

赛门铁克的研究人员发现了那些威胁演员获得了对立陶宛的组织的访问至少在11月2021年之前的一个月,通过剥削和nbsp;一个tomcat exproit才能执行powershell命令,并导致刮水器的部署。

赛门铁克共享指标妥协的妥协指标。

- END -

看更多