AcidPour Wiper

Um software ameaçador conhecido como AcidPour foi potencialmente utilizado em ataques dirigidos a quatro provedores de telecomunicações na Ucrânia. Especialistas em segurança cibernética identificaram ligações entre este malware e o AcidRain, vinculando-o a operações de ameaça associadas à inteligência militar russa. AcidPour possui funcionalidades aprimoradas, tornando-o apto a incapacitar vários dispositivos embarcados, como equipamentos de rede, dispositivos de Internet das Coisas (IoT), grandes sistemas de armazenamento (RAIDs) e potencialmente sistemas de controle industrial (ICS) executados em distribuições Linux x86.

Notavelmente, AcidPour é um derivado do AcidRain, um limpador inicialmente empregado para sabotar modems Viasat KA-SAT durante os estágios iniciais do conflito russo-ucraniano em 2022, interrompendo as redes de comunicação militar da Ucrânia.

O AcidPour está Equipado com um Conjunto Expandido de Recursos Intrusivos

O malware AcidPour expande as capacidades do seu antecessor, visando especificamente sistemas Linux que operam na arquitetura x86. Por outro lado, AcidRain é adaptado para a arquitetura MIPS. Embora AcidRain fosse de natureza mais genérica, AcidPour incorpora lógica especializada para direcionar dispositivos incorporados, redes de área de armazenamento (SANs), dispositivos Network Attached Storage (NAS) e matrizes RAID dedicadas.

No entanto, ambas as variantes compartilham pontos em comum na utilização de chamadas de reinicialização e métodos recursivos de limpeza de diretório. Eles também empregam um mecanismo de limpeza de dispositivos baseado em IOCTLs, que se assemelha a outro malware associado ao Sandworm, conhecido como VPNFilter.

Um aspecto intrigante do AcidPour é o seu estilo de codificação, que lembra o prático malware CaddyWiper, que tem sido amplamente utilizado contra alvos ucranianos, juntamente com ameaças notáveis como o Industroye r 2. Este malware baseado em C inclui uma função de autoexclusão que se sobrescreve no disco no início da execução, ao mesmo tempo que implementa abordagens alternativas de limpeza, dependendo do tipo de dispositivo.

O AcidPour foi Vinculado a um Grupo de Hackers Localizado na Rússia

Acredita-se que o AcidPour tenha sido implantado por um grupo de hackers identificado como UAC-0165, que é afiliado ao Sandworm e tem um histórico de atingir infraestruturas críticas na Ucrânia.

Em Outubro de 2023, a Equipa de Resposta a Emergências Informáticas da Ucrânia (CERT-UA) implicou este adversário em ataques contra pelo menos 11 prestadores de serviços de telecomunicações no país entre Maio e Setembro do ano anterior. O AcidPour pode ter sido empregado durante esses ataques, sugerindo um uso consistente de ferramentas relacionadas ao AcidRain/AcidPour durante todo o conflito.

Reforçando ainda mais a conexão com o Sandworm, um ator de ameaça conhecido como Solntsepyok (também conhecido como Solntsepek ou SolntsepekZ) assumiu a responsabilidade pela infiltração de quatro operadoras de telecomunicações ucranianas e pela interrupção de seus serviços em 13 de março de 2024, apenas três dias antes da descoberta do AcidPour.

De acordo com o Serviço Estatal de Comunicações Especiais da Ucrânia (SSSCIP), Solntsepyok é uma Ameaça Persistente Avançada Russa (APT) com prováveis ligações com a Direção Principal do Estado-Maior General das Forças Armadas da Federação Russa (GRU), que supervisiona o Sandworm.

É importante notar que Solntsepyok também foi acusado de violar os sistemas da Kyivstar já em maio de 2023, com a violação vindo à tona no final de dezembro daquele ano.

Embora ainda não se saiba se o AcidPour foi utilizado na mais recente vaga de ataques, a sua descoberta sugere que os agentes da ameaça estão continuamente a aperfeiçoar as suas tácticas para executar ataques destrutivos e causar perturbações operacionais significativas.

Esta evolução não só destaca uma melhoria nas capacidades técnicas destes actores de ameaças, mas também sublinha a sua abordagem estratégica na selecção de alvos para amplificar os efeitos em cascata, perturbando assim infra-estruturas e comunicações críticas.

Tendendo

Mais visto

Carregando...