Επίθεση «PathWiper» στοχεύει κρίσιμες υποδομές της Ουκρανίας
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Επίθεση «PathWiper» στοχεύει κρίσιμες υποδομές της Ουκρανίας
https://www.secnews.gr/650402/pathwiper-stoxevei-krisimes-ipodomes-oukranias/
Jun 6th 2025, 15:14
by Absenta Mia
Ρώσοι χάκερ στοχεύουν και πάλι κρίσιμες υποδομές της Ουκρανίας με καταστροφικό PathWiper, όπως αποκαλύπτει μια νέα έκθεση της Cisco Talos.
Δείτε επίσης: Η κινεζική ομάδα «Earth Lamia» στοχεύει πολλαπλές βιομηχανίες
Επιθέσεις τύπου "wiper" κατά της Ουκρανίας πραγματοποιήθηκαν τον Ιανουάριο και Φεβρουάριο του 2022, σε συντονισμό με τη ρωσική εισβολή στη χώρα, με κακόβουλα λογισμικά όπως τα WhisperGate, HermeticWiper, IsaacWiper και CaddyWiper να εντοπίζονται και να αναλύονται. Τον Απρίλιο, το Industroyer2 χρησιμοποιήθηκε κατά βιομηχανικών συστημάτων ελέγχου (ICS).
Καθώς η Ρωσία ενέτεινε τις δραστηριότητές της στον κυβερνοχώρο, οι επιθέσεις συνεχίστηκαν, με τον μεγαλύτερο πάροχο κινητής τηλεφωνίας της Ουκρανίας, Kyivstar, να υφίσταται μερική καταστροφή της υποδομής πληροφορικής του σε κυβερνοεπίθεση τον Δεκέμβριο του 2023.
Σήμερα, η Talos αναφέρει πως ένας φορέας κρίσιμης υποδομής εντός της Ουκρανίας έπεσε θύμα καταστροφικής επίθεσης, στην οποία χρησιμοποιήθηκε νέο κακόβουλο λογισμικό με την ονομασία PathWiper.
Δείτε ακόμα: APT36 & Sidecopy επιτίθενται στην κρίσιμη υποδομή της Ινδίας
Το νέο κακόβουλο λογισμικό παρουσιάζει ομοιότητες με το HermeticWiper, το οποίο αποδίδεται στην ομάδα Sandworm, γνωστή και με τις ονομασίες Seashell Blizzard, APT44, Iridium, TeleBots και Voodoo Bear — μια ομάδα προηγμένων επίμονων απειλών (APT) που συνδέεται με τη στρατιωτική υπηρεσία πληροφοριών της Ρωσίας (GRU).
Επίθεση «PathWiper» στοχεύει κρίσιμες υποδομές της Ουκρανίας
Και τα δύο προγράμματα τύπου wiper, όπως εξηγεί η Talos, στοχεύουν στην αλλοίωση της κύριας εγγραφής εκκίνησης (MBR) και αντικειμένων που σχετίζονται με το σύστημα αρχείων NTFS, αν και με διαφορετικούς μηχανισμούς. Το PathWiper εντοπίζει όλους τους συνδεδεμένους δίσκους και τόμους, αναγνωρίζει τις ετικέτες των τόμων και καταγράφει έγκυρα αρχεία, ενώ το HermeticWiper απλώς απαριθμεί φυσικούς δίσκους από 0 έως 100.
Στο πλαίσιο της επίθεσης με το PathWiper, χρησιμοποιήθηκε ένα νόμιμο πλαίσιο διαχείρισης τελικών σημείων για την εκτέλεση κακόβουλων εντολών και την εγκατάσταση του wiper. Οι επιτιθέμενοι χρησιμοποίησαν ονόματα αρχείων και ενέργειες που μιμούνταν εκείνα της κονσόλας του εργαλείου.
Δείτε επίσης: Γαλλία: Κατηγορεί τους Ρώσους hackers APT28 για επιθέσεις στη χώρα
Κατά την εκτέλεσή του, το PathWiper προσπάθησε να αποσυνδέσει τους τόμους και να αντικαταστήσει το περιεχόμενο των αντικειμένων του συστήματος αρχείων με τυχαία δεδομένα, χρησιμοποιώντας ένα νήμα (thread) για κάθε δίσκο και τόμο σε κάθε εντοπισμένη διαδρομή. Μεταξύ των στοχευμένων αντικειμένων περιλαμβάνονται τα MBR, $MFT, $MFTMirr, $LogFile, $Boot, $Bitmap, $TxfLog, $Tops και $AttrDef.
Πηγή: securityweek
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Επίθεση «PathWiper» στοχεύει κρίσιμες υποδομές της Ουκρανίας
https://www.secnews.gr/650402/pathwiper-stoxevei-krisimes-ipodomes-oukranias/
Jun 6th 2025, 15:14
by Absenta Mia
Ρώσοι χάκερ στοχεύουν και πάλι κρίσιμες υποδομές της Ουκρανίας με καταστροφικό PathWiper, όπως αποκαλύπτει μια νέα έκθεση της Cisco Talos.
Δείτε επίσης: Η κινεζική ομάδα «Earth Lamia» στοχεύει πολλαπλές βιομηχανίες
Επιθέσεις τύπου "wiper" κατά της Ουκρανίας πραγματοποιήθηκαν τον Ιανουάριο και Φεβρουάριο του 2022, σε συντονισμό με τη ρωσική εισβολή στη χώρα, με κακόβουλα λογισμικά όπως τα WhisperGate, HermeticWiper, IsaacWiper και CaddyWiper να εντοπίζονται και να αναλύονται. Τον Απρίλιο, το Industroyer2 χρησιμοποιήθηκε κατά βιομηχανικών συστημάτων ελέγχου (ICS).
Καθώς η Ρωσία ενέτεινε τις δραστηριότητές της στον κυβερνοχώρο, οι επιθέσεις συνεχίστηκαν, με τον μεγαλύτερο πάροχο κινητής τηλεφωνίας της Ουκρανίας, Kyivstar, να υφίσταται μερική καταστροφή της υποδομής πληροφορικής του σε κυβερνοεπίθεση τον Δεκέμβριο του 2023.
Σήμερα, η Talos αναφέρει πως ένας φορέας κρίσιμης υποδομής εντός της Ουκρανίας έπεσε θύμα καταστροφικής επίθεσης, στην οποία χρησιμοποιήθηκε νέο κακόβουλο λογισμικό με την ονομασία PathWiper.
Δείτε ακόμα: APT36 & Sidecopy επιτίθενται στην κρίσιμη υποδομή της Ινδίας
Το νέο κακόβουλο λογισμικό παρουσιάζει ομοιότητες με το HermeticWiper, το οποίο αποδίδεται στην ομάδα Sandworm, γνωστή και με τις ονομασίες Seashell Blizzard, APT44, Iridium, TeleBots και Voodoo Bear — μια ομάδα προηγμένων επίμονων απειλών (APT) που συνδέεται με τη στρατιωτική υπηρεσία πληροφοριών της Ρωσίας (GRU).
Επίθεση «PathWiper» στοχεύει κρίσιμες υποδομές της Ουκρανίας
Και τα δύο προγράμματα τύπου wiper, όπως εξηγεί η Talos, στοχεύουν στην αλλοίωση της κύριας εγγραφής εκκίνησης (MBR) και αντικειμένων που σχετίζονται με το σύστημα αρχείων NTFS, αν και με διαφορετικούς μηχανισμούς. Το PathWiper εντοπίζει όλους τους συνδεδεμένους δίσκους και τόμους, αναγνωρίζει τις ετικέτες των τόμων και καταγράφει έγκυρα αρχεία, ενώ το HermeticWiper απλώς απαριθμεί φυσικούς δίσκους από 0 έως 100.
Στο πλαίσιο της επίθεσης με το PathWiper, χρησιμοποιήθηκε ένα νόμιμο πλαίσιο διαχείρισης τελικών σημείων για την εκτέλεση κακόβουλων εντολών και την εγκατάσταση του wiper. Οι επιτιθέμενοι χρησιμοποίησαν ονόματα αρχείων και ενέργειες που μιμούνταν εκείνα της κονσόλας του εργαλείου.
Δείτε επίσης: Γαλλία: Κατηγορεί τους Ρώσους hackers APT28 για επιθέσεις στη χώρα
Κατά την εκτέλεσή του, το PathWiper προσπάθησε να αποσυνδέσει τους τόμους και να αντικαταστήσει το περιεχόμενο των αντικειμένων του συστήματος αρχείων με τυχαία δεδομένα, χρησιμοποιώντας ένα νήμα (thread) για κάθε δίσκο και τόμο σε κάθε εντοπισμένη διαδρομή. Μεταξύ των στοχευμένων αντικειμένων περιλαμβάνονται τα MBR, $MFT, $MFTMirr, $LogFile, $Boot, $Bitmap, $TxfLog, $Tops και $AttrDef.
Πηγή: securityweek
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz