Logo Zéphyrnet

Des experts découvrent des similitudes stratégiques entre les attaques NotPetya et WhisperGate contre l'Ukraine

Date :

NotPetya et WhisperGate

La dernière analyse du logiciel malveillant d'effacement qui ciblait des dizaines d'agences ukrainiennes au début du mois a révélé des "similitudes stratégiques" avec Logiciel malveillant NotPetya qui s'est déchaînée contre les infrastructures du pays et ailleurs en 2017.

Le malware, surnommé chuchotement, a été découvert par Microsoft la semaine dernière, qui a déclaré avoir observé la cyber-campagne destructrice ciblant des entités gouvernementales, à but non lucratif et de technologie de l'information dans le pays, attribuant les intrusions à un groupe de menaces émergentes portant le nom de code "DEV-0586".

Sauvegardes automatiques GitHub

"Bien que WhisperGate présente certaines similitudes stratégiques avec le fameux essuie-glace NotPetya qui a attaqué des entités ukrainiennes en 2017, notamment en se faisant passer pour un ransomware et en ciblant et en détruisant le master boot record (MBR) au lieu de le chiffrer, il a notamment plus de composants conçus pour infliger des dommages supplémentaires, ” Cisco Talos a affirmé Valérie Plante. dans un rapport détaillant ses efforts de réponse.

Déclarant que les informations d'identification volées ont probablement été utilisées dans l'attaque, la société de cybersécurité a également souligné que l'acteur de la menace avait accès à certains des réseaux victimes des mois à l'avance avant que les infiltrations n'aient lieu, un signe classique d'attaques APT sophistiquées.

NotPetya et WhisperGate

La chaîne d'infection WhisperGate est conçue comme un processus en plusieurs étapes qui télécharge une charge utile qui efface l'enregistrement de démarrage principal (MBR), puis télécharge un fichier DLL malveillant hébergé sur un serveur Discord, qui dépose et exécute une autre charge utile d'effaceur qui détruit irrévocablement les fichiers en écrasant leur contenu avec des données fixes sur les hôtes infectés.

Les résultats surviennent une semaine après environ 80 Ukrainiens sites Web des organismes gouvernementaux ont été dégradés, les agences de renseignement ukrainiennes confirmant que les deux incidents font partie d'un vague d'activités malveillantes ciblant son infrastructure critique, tout en notant que les attaques ont exploité les vulnérabilités Log4j récemment révélées pour accéder à certains des systèmes compromis.

Prévenir les violations de données

"La Russie utilise le pays comme un terrain d'essai pour la cyberguerre - un laboratoire pour perfectionner de nouvelles formes de combat en ligne mondial", a déclaré Andy Greenberg de Wired. noté dans une plongée en profondeur en 2017 sur les attaques qui ont visé son réseau électrique fin 2015 et provoqué des pannes sans précédent.

"Les systèmes en Ukraine sont confrontés à des défis qui peuvent ne pas s'appliquer à ceux d'autres régions du monde, et des protections et des mesures de précaution supplémentaires doivent être appliquées", ont déclaré les chercheurs de Talos. "S'assurer que ces systèmes sont à la fois corrigés et renforcés est de la plus haute importance pour aider à atténuer les menaces auxquelles la région est confrontée."

Source : https://thehackernews.com/2022/01/experts-find-strategic-similarities-bw.html

spot_img

Dernières informations

spot_img