MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Avviso di sicurezza HermeticWiper: la risposta del prodotto Stormshield

Stormshield da Stormshield
10 Marzo 2022
in Cyber Security
Tempo di lettura: 9 mins read
A A
Avviso di sicurezza HermeticWiper: la risposta del prodotto Stormshield
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

L’Ucraina è attualmente nel mezzo di una vera guerra informatica. Dopo diversi round di attacchi DDoS a siti Web e banche del governo, gli organi del governo ucraino (nel suo insieme) sono ora sulla linea del fuoco di attacchi dannosi. E dopo gli attacchi DDoS, questi attacchi informatici includono un malware devastante: HermeticWiper. Il team di Stormshield Customer Security Lab fornisce un aggiornamento su una vulnerabilità critica in una complicata situazione geopolitica.

Contesto dell’attacco

Il 23 febbraio, i team di ricerca di Eset hanno annunciato di aver scoperto un nuovo malware per la cancellazione dei dati in un post su Twitter . Soprannominato HermeticWiper (una variante di KillDisk.NCV, ora ribattezzato Win32/HermeticWiper.a), sarebbe attualmente utilizzato contro vari organi del governo ucraino, come il Ministero degli Affari Esteri, gli uffici dei ministri e il Parlamento (la Rada). La questione dell’attribuzione ufficiale dell’attacco è ancora in discussione, anche se l’attuale situazione geopolitica e la presenza di un gruppo APT legato al Paese sembrano far pensare alla Russia.

Questo malware, distribuito visibilmente da GPO e mirando quindi a compromettere il sistema informatico della vittima, dirotta un driver di partizionamento del disco legittimo per corrompere le partizioni di sistema, provocando la perdita di dati su una macchina (server o workstation). L’obiettivo dell’attacco è chiaro e unico: la distruzione dei dati.

Dettagli tecnici dell’attacco

Ad oggi sono note due varianti di questo malware:

  • 1bc44eef75779e3ca1eefb8ff5a64807dbc942b1e4a2672d77b9f6928d292591
  • 0385eeab00e946a302b24a91dea4187c1210597b8e17cd9e2230450f5ece21da

Un’analisi approfondita del malware ci mostra che questo wiper è firmato dalla società “Hermetica Digital Ltd” tramite l’autorità di root Digicert. Il certificato è stato revocato nel pomeriggio del 24 febbraio 2022.

Figura 1: il certificato che firma il malware è valido anche se revocato

Il malware non è stato rielaborato dopo la compilazione per renderlo difficile da analizzare. In questo senso, non è compattato (impacchettato) e le stringhe appaiono in chiaro.

Un altro elemento interessante di questa analisi è che una vecchia versione è stata compilata (secondo i metadati del programma) il 28 dicembre 2021. Segno che l’azione è premeditata da molto tempo:

Figura 2: date di creazione del binario in base ai metadati in esso contenuti

In termini di funzionamento, quando il malware inizia la sua esecuzione, attinge dalla sua sezione delle risorse incorporate per estrarre uno dei seguenti quattro driver:

Figura 3: i quattro driver incorporati nel malware

Questi driver corrispondono ai sistemi Windows 7/8/10/11 e XP e sono disponibili sia a 32 bit che a 64 bit. Si può vedere dalla firma SZDD che vengono compressi utilizzando l’algoritmo LZSS (un vecchio formato di compressione storicamente utilizzato da Microsoft a partire da Windows 3.x, da utility come COMPRESS.EXE). Questo spiega la dipendenza del malware da LZ32.DLL.

Figura 4: decodifica di un driver

L’estrazione dei file è quindi semplice:

AutistaSHA-256
XP 32 bit2C7732DA3DCFC82F60F063F2EC9FA09F9D38D5CFBE80C850DED44DE43BDB666D
XP 64 bit23EF301DDBA39BB00F0819D2061C9C14D17DC30F780A945920A51BC3BA0198A4
Vista+ 32 bit8C614CF476F871274AA06153224E8F7354BF5E23E6853358591BF35A381FB75B
Vista+ 64 bit96B77284744F8761C4F2558388E0AEE2140618B484FF53FA8B222B340D2A9C84
Figura 5: impronta digitale SHA-256 dei driver estratti

Questi driver sono quelli che si trovano nel software di gestione delle partizioni ” EaseUS Partitionning ” almeno nella versione 9.2.1. Sono firmati e legittimi ma il certificato è scaduto e il timestamp non è conforme:

Figura 6: firme dei driver

Viene selezionato il driver corretto da caricare in modo che corrisponda al sistema operativo della macchina host. Quindi, il malware apre un canale di comunicazione con il driver \\.\EPMNTDRV\ e la scrittura del disco avviene in questo modo. Questo driver è l’ideale, sia per aggirare le soluzioni di sicurezza del territorio dell’utente, sia per sovrascrivere le aree del disco corrispondenti ai volumi montati e utilizzati da Windows.

Durante l’analisi del malware, è stato riscontrato che il malware non altera l’MBR (mantiene quindi la tabella delle partizioni). D’altra parte, altera i primi settori delle partizioni FAT/FAT32/NTFS di ciascun disco. La conseguenza è che il sistema non si avvia più a causa della corruzione della partizione.

Figura 7: sistema danneggiato che non si riavvia

Qui, il messaggio visualizzato proviene dalla gestione degli errori dell’MBR che è rimasto intatto:

Figura 8: MBR ancora intatto e in grado di visualizzare un messaggio in caso di errore di posizione della partizione di avvio

Dall’esame dei primi settori delle partizioni emerge la corruzione:

Figura 9: a sinistra, la partizione FAT32 sana e a destra, la partizione FAT32 danneggiata
Figura 10: a sinistra, la partizione NTFS sana e a destra, la partizione NTFS danneggiata

Durante l’analisi, abbiamo riscontrato che i primi due settori sono stati sovrascritti per le partizioni FAT32, mentre molti altri settori sono stati sovrascritti per le partizioni NTFS. Specificità NTFS: il malware prende di mira file particolari in modo che il recupero dei dati diventi molto difficile.

Figura 11: file NTFS speciali ricercati dal malware

Sistemi mirati

Questo malware attacca i sistemi Windows XP, Vista, Seven, 10 e 11, sia a 32 bit che a 64 bit, indipendentemente dalla lingua del sistema.

Altre informazioni

Firme numeriche

Sia per il malware che per i driver, l’algoritmo di fingerprinting utilizzato è SHA-1. Ricordiamo che questo algoritmo a 160 bit è obsoleto da diversi anni. Tuttavia, a causa della compatibilità con il software precedente, in alcuni casi è ancora tollerato.

Diritti di amministratore

Questo malware richiede assolutamente i diritti di amministratore per eliminare il driver e caricarlo. Questo non è un problema poiché nel vettore di attacco osservato, la distribuzione del malware è stata eseguita tramite GPO (quindi con diritti sufficientemente elevati).

Tempi di esecuzione

Il malware esegue le sue azioni dannose molto presto dopo l’avvio. Pertanto, non appena la sua attività della CPU scende allo 0%, il sistema è già danneggiato. La normale vita di Windows porterà inevitabilmente a un problema nei prossimi secondi o minuti. Si noti che il malware non termina dopo aver danneggiato un sistema, il suo processo rimane attivo ma non fa nulla. Forse sta aspettando che i dischi rimovibili collegati li corrompano a loro volta.

Riavviare

Il malware non richiede un riavvio immediato della macchina dopo il danneggiamento della partizione. D’altra parte, il sistema operativo potrebbe andare nel panico dopo la corruzione in tempo reale del file system che lo rende attivo. Ci sono molte ragioni immediate per il panico, ma quello che è certo è che quando il kernel di Windows va in panico, il risultato è un BSOD con un potenziale riavvio forzato a seconda delle impostazioni.

Figura 12: un kernel Windows (francese) danneggiato dalla pulizia del disco

Disabilitazione dei dump di arresto anomalo

Il malware riconfigura il sistema per non generare un crashdump dopo BSOD. Lo fa scrivendo il valore 0 in questa posizione del registro:

Figura 13: riferimento al parametro kernel crash-dump disable register

subacquei

  • Il servizio VSS viene cercato e arrestato dal malware.
  • Alcune impostazioni di visualizzazione dei file in Esplora file vengono modificate: ShowCompColor (utilizzato per identificare i file compressi tramite il colore blu) e ShowInfoTip (utilizzato per visualizzare i bolle di informazioni)
Figura 14: riferimento alle impostazioni del registro di Esplora file

Mezzi di protezione forniti da Stormshield

Protezione della rete di Stormshield

Breach Fighter, una soluzione sandbox SaaS che integra SNS, rileva tutti i malware Hermetic Wiper.

Quando un file passa attraverso lo stream, SNS eseguirà un hash del file e ne verificherà la sicurezza con Breach Fighter (in caso di un file sconosciuto, verrà inviato al nostro ambiente di detonazione cloud). Di conseguenza, verrà bloccato immediatamente.

Affinché questo rilevamento sia efficace, è necessario:

  • avere la licenza Premium Security Pack e l’opzione Breach Fighter;
  • attivare il sandboxing su tutti i flussi di trasporto di file (SMTP, HTTP, FTP).
Indice di fiducia della protezione offerta da Stormshield
Indice di confidenza dell’assenza di falsi positivi

Sicurezza dell’endpoint di Stormshield

SES v7.2

Il malware gomma richiede ” SeLoadDriverPrivilege ” per avviare il driver EaseUS utilizzato in modo dannoso. Questo comportamento viene rilevato e bloccato dalla soluzione SES (v7.2) con l’elevazione della protezione dei privilegi impostata su ” Alto ” o ” Superiore “. Senza questo driver, il malware non è più in grado di cancellare i dati sul computer.

Evoluzione SES

Un set di regole specifico è stato messo a disposizione degli utenti gratuitamente per contrastare questo malware.

Nello specifico vengono bloccati i processi la cui firma fa riferimento al certificato sottratto a “ Hermetica Digital LTD ”. E anche se una variante utilizza un altro certificato (o nessun certificato), la creazione di file ” driver ” è controllata e autorizzata solo ai programmi Microsoft.

Si noti che questa configurazione limita rigorosamente il deposito di driver per programmi non Microsoft, il che può portare a molti falsi positivi se l’amministratore non presta attenzione. Questa regola è disabilitata nel set di regole fornito. Ecco il log della regola di blocco:

Figura 15: illustrazione del blocco di regole

FONTE: https://www.stormshield.com/news/security-alert-malware-hermeticwiper-stormshields-product-response/

Tags: Cyber SecurityHermeticWiperMalwareMinacce digitaliStormshield

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Bitdefender Labs vede un aumento delle attività dannose e fraudolente che sfruttano la guerra in Ucraina

Articolo Successivo

Che cos’è DRaaS e in che modo può avvantaggiare le aziende più piccole?

Stormshield

Stormshield

Stormshield garantisce la cyber-tranquillità alle aziende che utilizzano infrastrutture critiche e operative.

Articolo Successivo
Che cos’è DRaaS e in che modo può avvantaggiare le aziende più piccole?

Che cos'è DRaaS e in che modo può avvantaggiare le aziende più piccole?

Come puoi migliorare la Cybersecurity? Sensibilizzando i tuoi dipendenti

Come puoi migliorare la Cybersecurity? Sensibilizzando i tuoi dipendenti

ESET interrompe tutte le nuove vendite in Russia

ESET interrompe tutte le nuove vendite in Russia

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Pew pew pew! 💥
No, it’s not sci-fi — it’s cyber.
In the latest Unlocked 403, Robert Lipovsky and Alžbeta Kovaľová unpack the world of “pew pew maps” — those flashy global threat visualizations.
Cool? Definitely.
Meaningful? Sometimes.
Necessary? Let’s talk.
🎙️🎧 Listen and watch now to the full episode on our YouTube channel, Spotify, and Apple Podcasts. 

http://bit.ly/4kqdD8L
https://spoti.fi/458PdvQ
https://apple.co/3Zi92wW

#ESET #Cybersecurity #Podcast #Unlocked403
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkFoRmN1TVA3TWNV

Unlocked 403 - What are pew pew maps?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa