Bajo la actual escalada de acciones, que ha llevado en poco tiempo a convertirse en una guerra sin precedentes en el actual 2022 de Europa del este, es que han resurgido amenazas que habían quedado un tanto olvidadas o habían sido desplazadas por otros Malware más sofisticados, nos referimos específicamente a las herramientas “Wiper”, las cuales están tomando un mayor protagonismo en este campo de acción, ya que su principal objetivo es destruir infraestructuras, sistemas, archivos o similar.
Nuestro país no debe sentirse al margen de este tipo de ataques, ya que es probable que se masifique el uso de estas herramientas por parte de los ciberactores presentes en el territorio Nacional.
Uso de malware destructivo: tendencia que entra con fuerza
Desde el punto más básico que se debe considerar en un ataque que incluya piezas complejas de malware, hasta la consolidación del objetivo/víctima, no deja de llamar la atención la “facilidad” que supone el uso de estos artefactos al momento de desplegarlos contra un sistema, toda vez que en muchas ocasiones, no es necesario poseer conocimientos en ciberseguridad para el uso de estas “herramientas”
La utilización de malware destructivo del tipo “Wiper”, no es nueva y se remonta a otros ataques observados en 2012, donde grandes corporaciones han sufrido compromiso de sus datos, sin la intención de pedir un rescate por la recuperación de estos.
¿Qué son los ataques de Wiper Malware?
Un ataque con un malware de tipo Wiper, implica borrar/sobrescribir/eliminar datos de la víctima (como ya se había mencionado anteriormente). A diferencia de los ataques típicos con ransomware (u otro malware), que tienden a ser para obtener ganancias monetarias, los ataques con “wipers” son destructivos por naturaleza y, a menudo, no implican un rescate. El malware de este tipo, a menudo, se usa para causar daño y perjuicio, como también para cubrir las huellas de un robo de datos por separado.
Operaciones que han incluído ataques con Wiper Malware
Lo más reciente conocido en este punto, ha transcurrido durante enero de 2022, donde se reportó que varias organizaciones ucranianas habrían sido víctimas de ataques con un malware que “borraba” los archivos del equipo víctima, el que además buscaba corromper la unidad de almacenamiento, haciendo imposible su restauración y por consiguiente, la recuperación de los datos comprometidos.
Como es ya de amplio conocimiento en el conflicto ruso - ucraniano, previo a las movilizaciones militares, a mediados de enero de 2022, se acusó a Bielorrusia de atacar entidades del gobierno con un malware “simulando ser un ransomware”, que más tarde fué conocido como WhisperGate. Este ataque, lejos de buscar “infundir miedo” en sus víctimas, se caracterizó por dejar inoperativos cientos de equipos, de los que fué imposible recuperar información luego de la infección.
Fuente: https://medium.com
Unas semanas más tarde, durante el día 23 de febrero (posterior a los importante ataques DDoS llevados a cabo contra Ucrania), un equipo de investigación de ESET informó sobre la existencia de un nuevo malware con similares características al ransomware NotPetya, quienes comparten, entre otras características, ataques a infraestructura crítica en Ucrania y cifrado/borrado de archivos si solicitar un rescate.
Con el paso de las horas, diferentes investigaciones develarían que las características de este malware compartían técnicas y comportamiento muy similares a WhisperGate, anunciando de esta forma el descubrimiento de un nuevo wiper malware, al que se menciona como HermeticWiper.
Fuente: @fr0gger_ Thomas Roccia
Ambas piezas de malware, con un objetivo totalmente disruptivo y con la intención evidente de provocar daño, afectando la integridad y disponibilidad de la información.
Wiper Malware a través de los años:
Principales grupos de actores relacionados con el uso de estos Malware
Gamaredon
Este grupo de ciberactores es un grupo de amenazas que ha estado activo desde al menos el año 2013 con una campaña de phishing dirigido (Spear Phishing) contra funcionarios del gobierno ucraniano. Es un grupo cuya motivación es el espionaje cibernético, se estima que es respaldado y apoyado por el gobierno ruso, dentro de sus objetivos principales está el atacar las instituciones militares y de seguridad de Ucrania.
A finales de enero de 2022, se informó que el grupo realizó operaciones continuas de ciberespionaje contra objetivos ucranianos desde el 14 de julio de 2021 hasta el 18 de agosto de 2021. Las organizaciones se infectaron inicialmente a través de un documento de Word malicioso enviado en un correo electrónico de phishing. Una vez abierto, se ha observado que el documento activa un comando sospechoso que inicia un archivo VBS malicioso llamado 'depended.lnk', un Backdoor (puerta trasera) personalizada del grupo. Este último se ha implementado junto con la ejecución de scripts VBS y la creación de tareas programadas.
Ghostwriter
Actor malicioso también conocido como “UNC1151” cuya evidencia sugiere que su origen corresponde a Bielorrusia. Llevó a cabo operaciones de espionaje y robo de información contra el gobierno ucraniano, además de comprometer y dejar inoperativos cientos de equipos con el malware destructivo WhisperGate, el pasado mes de enero de 2022.
APT 33
Grupo iraní que se ha enfocado en organizaciones que abarcan múltiples industrias, con sede en los Estados Unidos, Arabia Saudita y Corea del Sur, mostrando un interés particular en las organizaciones del sector de la aviación involucradas tanto en capacidades militares como comerciales, así como en organizaciones del sector energético vinculadas a la producción petroquímica.
Desde mediados de 2016 hasta principios de 2017, APT33 comprometió a una organización estadounidense en el sector aeroespacial y apuntó a un conglomerado empresarial ubicado en Arabia Saudita con participaciones en la aviación.
Durante el mismo período, también apuntó a una empresa de Corea del Sur involucrada en la refinación de petróleo y la petroquímica. Más recientemente, en mayo de 2017, APT33 pareció apuntar a una organización saudí y un conglomerado empresarial de Corea del Sur utilizando un archivo malicioso que intentaba atraer a las víctimas con puestos vacantes para una empresa petroquímica de Arabia Saudita.
Lazarus Group
Grupo patrocinado por el gobierno de Corea del Norte, quienes desde sus primeros ataques que involucraron operaciones DDoS contra varias organizaciones en diferentes industrias, el grupo ha logrado operar con alto grado de sigilosidad. Dos de las campañas más notables del grupo incluyen el hackeo de Sony de 2014 , que involucró información confidencial de la empresa y personal, y el ataque al banco de Bangladesh de 2016 que robó millones de dólares de la institución financiera .
El grupo Lazarus ha tenido múltiples operaciones a lo largo de los años, la mayoría de las cuales involucran interrupción, sabotaje, robo financiero o espionaje. La organización también tiene grupos "derivados", que se enfocan en tipos específicos de ataques y objetivos, que van desde el robo de información hasta el uso de malware con fines destructivos.
Ucrania pide apoyo: escenario perfecto para ingeniería social
En el marco de la situación actual entre Rusia y Ucrania, diferentes medios de comunicación informaron que, posterior a la ofensiva llevada a cabo por Rusia contra Ucrania el día 24 de febrero, fuentes organizadas del país atacado hicieron un llamado para apoyar su defensa, solicitando cooperación internacional, además del reclutamiento de expertos en ciberseguridad y hackers.
Fuente: Reuters News
Seguidamente a este llamado, algunos medios reportaron una masiva campaña de phishing contra ciudadanos ucranianos, durante la mañana del 25 de febrero.
Fuentes de información sugieren que esta acción es claramente una forma de comprometer dispositivos personales, con el fin de robo de información, secuestro de equipos e incluso, causar pánico en la población.
En la vista estratégica de esta campaña, se cree que podría ser una forma para reclutar nuevos bots (equipos zombies), para llevar a cabo una nueva fase de ataques contra Ucrania, desde dentro de la nación.
Y como era de esperarse, ciberactores han aprovechado esta instancia para crear falsos sitios de donativos y ayudas para la población afectada por la situación bélica vivida en Ucrania.
Apreciación
Habiendo observado el uso de los artefactos analizados en diferentes operaciones, es preciso señalar que el interés de estos grupos no apunta netamente a “negociar”, por cuanto se debe tener en cuenta que sus actividades buscan netamente el causar daño irrecuperable.
Es claro que las futuras operaciones se centren principalmente en los sectores de gobierno, energía y banca, dado que las diferentes campañas llevadas a cabo en Chile durante el año 2018, sugieren claramente que luego de cumplir el objetivo final del ataque, cubrir los rastros o huellas es imprescindible y debe llevarse a cabo por medio de la destrucción de todo aquello que podría usarse como evidencia, ya que normalmente los ciberactores de amenaza orientan sus esfuerzos a mantenerse en el anonimato y clandestinidad, nuevamente apelando a la gran problemática de atribución.
Finalmente, la certeza de que en el futuro próximo nuevamente se observen ataques destructivos relacionados a estos grupos, es aún más clara, por cuanto el país ha visto como grandes actores maliciosos “prueban terreno” en la infraestructura nacional, poniendo en evidencia diferentes sucesos relacionados a grandes ataques con resultados muy negativos, lo que nuevamente pone en alerta a los sectores que pudiesen ser el objetivo de posibles operaciones que silenciosamente, se vienen orquestando desde la anonimidad.
Por lo tanto, es preciso señalar que dada las circunstancias actuales ya conocidas por diferentes medios, hay una clara señal de las nuevas técnicas y herramientas que serán empleadas para obligar a las organizaciones comprometidas a someterse a extorsiones o simplemente, la pérdida total de sus datos, lo cual sugiere nuevamente prepararse para un cambiante escenario hostil que está por tocar (nuevamente) territorio chileno.
El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente: