HermeticWiper y WhisperGate: dos malware destructivos vistos en ataques recientes contra organizaciones en Ucrania.

Como parte de la ola de ciberataques hacia Ucrania en medio del conflicto con Rusia, se han identificado ataques de HermeticWiper y WhisperGate, ambos diseñados para eliminar datos, atacar los sistemas informáticos y dejarlos inoperables.

Los primeros ciberataques tras la crisis actual entre Rusia y Ucrania |  Bitdefender Antispam Lab | TECNOLOGIA | GESTIÓN


El nombre HermeticWiper hace referencia al certificado digital que utiliza para evitar ser detectado cuando se infiltra. El malware afirma estar certificado por «Hermetica Digital Ltd». Sin embargo, no se ha encontrado ningún caso en el que este certificado se haya utilizado para contenido legítimo. Esto podría ser un indicativo de que los ciberdelincuentes crearon una entidad legal que no existía o usaron credenciales de una entidad legal que ya no existía.

El malware se propaga a través de tácticas de phishing e ingeniería social. Los métodos más populares incluyen: spam, descargas ocultas (encubiertas y engañosas), sitios de descarga de software gratuito y de terceros, redes de intercambio entre pares, estafas en línea, herramientas de activación de software ilegal («cracks») y actualizaciones falsas.

Las formas comunes en las que impacta este malware incluyen: eliminación de datos, divulgación de archivos/información, instalación de malware adicional, espionaje (por ejemplo, registro de teclas, audio/video a través de micrófono y cámara, etc.), cifrado de datos y/o bloqueo de pantalla (ransomware), abuso de los recursos del sistema para generar criptomonedas (criptomeros), habilitar acceso/control remoto, lanzar ataques DDoS, etc.

Así también se tiene a WhisperGate, que es un malware que se presenta como un falso ransomware, ya que, según las investigaciones de Microsoft, pese a pagar por el rescate de la información, esta es eliminada.

Este malware puede alojarse en varios directorios de una PC y posiblemente con el nombre de stage1.exe . En la primera etapa Stage1.exe sobrescribe el registro de arranque maestro (MBR), responsable de dirigir la carga del sistema operativo en una PC, con una nota de rescate y sin ningún mecanismo de recuperación. Seguidamente el malware se ejecuta cuando el dispositivo se apaga.

En la etapa dos, Stage2.exe descarga el malware de próxima etapa que ubica los archivos objetivo, sobrescribe el contenido de los mismos y cambia el nombre de cada archivo con una extensión aleatoria de cuatro bytes.

Finalmente, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y la Oficina Federal de Investigaciones (FBI) han proporcionado información de los indicadores de compromiso (IOC) de código abierto, para poder detectar y prevenir los malware:

Tabla 1: IOCs asociados a WhisperGate

NombreFile CategoryFile HashFuente
WhisperGate  stage1.exe a196c6b8ffcb97ffb276d04f354696e2391311db3841ae16c8c9f56f36a38e92Microsoft MSTIC  
WhisperGatestage2.exedcbbae5a1c61dbbbb7dcd6dc5dd1eb1169f5329958d38b58c3fd9384081c9b78Microsoft MSTIC

Tabla 2: IOCs asociados a HermeticWiper

NombreFile CategoryFile HashFuente
Win32/KillDisk.NCVTrojan912342F1C840A42F6B74132F8A7C4FFE7D40FB77
61B25D11392172E587D8DA3045812A66C3385451
 
ESET research
HermeticWiperWin32 EXE912342f1c840a42f6b74132f8a7c4ffe7d40fb77SentinelLabs
HermeticWiperWin32 EXE61b25d11392172e587d8da3045812a66c3385451SentinelLabs
RCDATA_DRV_X64ms-compresseda952e288a1ead66490b3275a807f52e5SentinelLabs
RCDATA_DRV_X86ms-compressed231b3385ac17e41c5bb1b1fcb59599c4SentinelLabs
RCDATA_DRV_XP_X64ms-compressed095a1678021b034903c85dd5acb447adSentinelLabs
RCDATA_DRV_XP_X86 ms-compressedeb845b7a16ed82bd248e395d9852f467SentinelLabs
Trojan.KilldiskTrojan.Killdisk 1bc44eef75779e3ca1eefb8ff5a64807dbc942b1e4a2672d77b9f6928d292591Symantec Threat Hunter Team
Trojan.KilldiskTrojan.Killdisk0385eeab00e946a302b24a91dea4187c1210597b8e17cd9e2230450f5ece21da Symantec Threat Hunter Team
Trojan.KilldiskTrojan.Killdiska64c3e0522fad787b95bfb6a30c3aed1b5786e69e88e023c062ec7e5cebf4d3eSymantec Threat Hunter Team
RansomwareTrojan.Killdisk4dc13bb83a16d4ff9865a51b3e4d24112327c526c1392e14d56f20d6f4eaf382Symantec Threat Hunter Team

¿Como evitar ?
• No abrir enlaces o archivos adjuntos existentes en correos de origen sospechoso.
• Descargar archivos de fuentes oficiales y verificadas.
• Mantener actualizados los programas con herramientas que proporcionen los desarrolladores legítimos.
• Mantener el antivirus instalado y actualizado.
• Si cree que su computadora ha resultado afectada, se recomienda ejecutar un escaneo para eliminar el malware infiltrado. Además se puede aislar el dispositivo afectado.

Referencias:

https://www.cisa.gov/uscert/ncas/alerts/aa22-057a

https://www.pcrisk.es/guias-de-desinfeccion/11252-hermeticwiper-malware

https://www.pcrisk.es/guias-de-desinfeccion/11152-whispergate-ransomware

https://unaaldia.hispasec.com/2022/03/el-fbi-y-la-cisa-advierten-sobre-los-peligros-de-whispergate-y-hermeticwiper.html