밀폐 와이퍼
위협 스코어카드
EnigmaSoft 위협 스코어카드
EnigmaSoft Threat Scorecard는 당사 연구팀이 수집 및 분석한 다양한 악성코드 위협에 대한 평가 보고서입니다. EnigmaSoft Threat Scorecard는 실제 및 잠재적 위험 요인, 추세, 빈도, 확산 및 지속성을 포함한 여러 메트릭을 사용하여 위협을 평가하고 순위를 지정합니다. EnigmaSoft Threat Scorecard는 당사의 연구 데이터 및 메트릭을 기반으로 정기적으로 업데이트되며 시스템에서 맬웨어를 제거하기 위한 솔루션을 찾는 최종 사용자부터 위협을 분석하는 보안 전문가에 이르기까지 광범위한 컴퓨터 사용자에게 유용합니다.
EnigmaSoft Threat Scorecard는 다음과 같은 다양한 유용한 정보를 표시합니다.
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
심각도 수준: 위협 평가 기준 에 설명된 대로 위험 모델링 프로세스 및 연구를 기반으로 숫자로 표시된 개체의 결정된 심각도 수준입니다.
감염된 컴퓨터: SpyHunter에서 보고한 감염된 컴퓨터에서 탐지된 특정 위협의 확인 및 의심 사례 수입니다.
위협 평가 기준 도 참조하십시오.
| 위협 수준: | 80 % (높은) |
| 감염된 컴퓨터: | 11 |
| 처음 본 것: | July 23, 2012 |
| 마지막으로 본: | November 14, 2025 |
| 영향을 받는 OS: | Windows |
HermeticWiper는 침해된 컴퓨터를 작동 불능 상태로 만들도록 설계된 매우 파괴적인 맬웨어 위협입니다.구체적으로 특별히. 이 위협은 우크라이나의 수많은 조직에 영향을 미쳤으며 러시아의 우크라이나 침공과 관련이 있을 수 있습니다. 여러 사이버 보안 공급업체의 결론에 따르면 금융, 항공, 방위 및 IT 서비스와 같은 다양한 산업 부문의 조직에 속한 수백 대의 컴퓨터가 이미 손상되었습니다. 영향을 받는 컴퓨터의 총 수는 훨씬 더 많을 수 있습니다.
목차
기능 및 공격 세부 정보
HermeticWiper는 Windows PC의 마스터 부트 레코드(MBR)를 손상시킬 수 있습니다. 이는 OS의 올바른 로드를 담당하는 중요한 구성 요소입니다. 이를 지우면 맬웨어가 전체 시스템을 벽돌로 만들고 부팅을 중지합니다. 보안 회사 SentinelOne에 따르면 이 위협 요소가 사용하는 기술은 무료 EaseUs Partition Master 애플리케이션의 합법적인 드라이버를 활용하는 것과 관련이 있으며 결과적으로 시스템 하드 드라이브가 손상됩니다. 위협 자체에 대해서는 'Hermetica Digital Ltd.'라는 회사의 디지털 인증서로 서명된 것으로 보입니다. 키프로스에 위치.
HermeticeWiper 공격은 사이버 범죄자가 몇 달 전에 표적 시스템의 일부를 손상시키는 것과 함께 사전에 잘 계획된 것으로 보입니다. 일부 시스템에서 공격자는 HermeticWiper와 함께 랜섬웨어 위협도 배포했지만 이 움직임은 진정한 의도를 숨기기 위한 우회 시도일 가능성이 큽니다.
분석 보고서
일반 정보
| Family Name: | Trojan.HermeticWiper |
|---|---|
| Signature status: | Hash Mismatch |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
382fc1a3c5225fceb672eea13f572a38
SHA1:
d9a3596af0463797df4ff25b7999184946e3bfa2
SHA256:
2C10B2EC0B995B88C27D141D6F7B14D6B8177C52818687E4FF8E6ECF53ADF5BF
파일 크기:
117.00 KB, 117000 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have exports table
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Digital Signatures
Digital Signatures
This section lists digital signatures that are attached to samples within this family. When analyzing and verifying digital signatures, it is important to confirm that the signature’s root authority is a well-known and trustworthy entity and that the status of the signature is good. Malware is often signed with non-trustworthy “Self Signed” digital signatures (which can be easily created by a malware author with no verification). Malware may also be signed by legitimate signatures that have an invalid status, and by signatures from questionable root authorities with fake or misleading “Signer” names.| Signer | Root | Status |
|---|---|---|
| Hermetica Digital Ltd | DigiCert EV Code Signing CA (SHA2) | Hash Mismatch |
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 55 |
|---|---|
| Potentially Malicious Blocks: | 45 |
| Whitelisted Blocks: | 10 |
| Unknown Blocks: | 0 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- HermeticWiper.A
Files Modified
Files Modified
This section lists files that were created, modified, moved and/or deleted by samples in this family. File system activity can provide valuable insight into how malware functions on the operating system.| File | Attributes |
|---|---|
| c: | Generic Read,Write Data,Write Attributes,Write extended,Append data |
| c:\windows\system32\drivers\hzdr | Generic Read,Write Data,Write Attributes,Write extended,Append data |
| c:\windows\system32\drivers\hzdr | Generic Write,Read Attributes |
| c:\windows\system32\drivers\hzdr.sys | Generic Read,Write Data,Write Attributes,Write extended,Append data |
Registry Modifications
Registry Modifications
This section lists registry keys and values that were created, modified and/or deleted by samples in this family. Windows Registry activity can provide valuable insight into malware functionality. Additionally, malware often creates registry values to allow itself to automatically start and indefinitely persist after an initial infection has compromised the system.| Key::Value | 데이터 | API Name |
|---|---|---|
| HKLM\system\controlset001\control\crashcontrol::crashdumpenabled | RegNtPreCreateKey |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Other Suspicious |
|
| Service Control |
|