Αρκετοί οργανισμοί στην Ουκρανία επλήγησαν από κυβερνοεπίθεση, ταυτόχρονα με την έναρξη της στρατιωτικής επίθεσης της Ρωσίας, σύμφωνα με την ESET.
Η κυβερνοεπίθεση περιλάμβανε νέο κακόβουλο λογισμικό διαγραφής δεδομένων (data wiper) με την ονομασία HermeticWiper και το οποίο επηρέασε εκατοντάδες υπολογιστές στα δίκτυά τους.
Η επίθεση πραγματοποιήθηκε λίγες ώρες μετά από σειρά επιθέσεων άρνησης εξυπηρέτησης (DDoS) που έθεσε εκτός λειτουργίας αρκετές σημαντικές ιστοσελίδες στη χώρα.
Το κακόβουλο λογισμικό που ανιχνεύθηκε από τα προϊόντα της ESET ως Win32/KillDisk.NCV, εντοπίστηκε για πρώτη φορά λίγο πριν τις 5 μ.μ. τοπική ώρα (3 μ.μ. UTC) την Τετάρτη. Η χρονοσήμανση (timestamp) του data wiper, εν τω μεταξύ, δείχνει ότι δημιουργήθηκε στις 28 Δεκεμβρίου 2021, γεγονός που υποδηλώνει ότι η επίθεση μπορεί να προετοιμαζόταν για αρκετό καιρό.
Το ΗermeticWiper χρησιμοποίησε επώνυμους drivers δημοφιλούς λογισμικού διαχείρισης δίσκων. «Το wiper κάνει κατάχρηση νόμιμων drivers από το λογισμικό EaseUS Partition Master για να καταστρέψει δεδομένα» σύμφωνα με τους ερευνητές της ESET.
Επιπλέον, οι επιτιθέμενοι χρησιμοποίησαν ένα γνήσιο πιστοποιητικό υπογραφής κώδικα που εκδόθηκε σε εταιρεία με έδρα την Κύπρο που ονομάζεται Hermetica Digital Ltd., από όπου και το όνομα του wiper.
Φαίνεται επίσης ότι τουλάχιστον σε μία περίπτωση, οι απειλητικοί φορείς είχαν πρόσβαση στο δίκτυο του θύματος πριν εξαπολύσουν το κακόβουλο λογισμικό.
Νωρίτερα την Τετάρτη, ορισμένες ουκρανικές ιστοσελίδες τέθηκαν εκτός λειτουργίας μετά από ένα νέο κύμα επιθέσεων DDoS που στοχεύουν τη χώρα εδώ και εβδομάδες.
Στα μέσα Ιανουαρίου, ένα άλλο πρόγραμμα καταστροφής δεδομένων σάρωσε την Ουκρανία. Με την ονομασία WhisperGate, το wiper μεταμφιέστηκε σε ransomware και είχε κάποια κοινά στιγμή με την επίθεση NotPetya που έπληξε την Ουκρανία τον Ιούνιο του 2017 πριν προκαλέσει χάος σε όλο τον κόσμο.