Threat Database Malware SwiftSlicerName

SwiftSlicerName

A Ucrânia foi recentemente alvo de um novo ataque cibernético da Rússia, que envolveu o uso de um limpador de dados desconhecido chamado SwiftSlicer, escrito em Golang. Acredita-se que o ataque tenha sido gerenciado pelo Sandworm, um grupo de hackers patrocinado pelo estado que mostra ligações com a Unidade Militar 74455 do GRU (Diretoria Principal de Inteligência do Estado-Maior das Forças Armadas da Federação Russa). Detalhes sobre a campanha ameaçadora e a ameaça SwiftSlicer foram divulgados por pesquisadores de segurança cibernética.

As Capacidades Ameaçadoras do SwiftSlicer

A invasão prejudicial ao implantar o SwiftSlicer foi detectada em 25 de janeiro de 2023. Para realizar seus objetivos, os cibercriminosos exploraram a Diretiva de Grupo do Active Directory. Assim que o SwiftSlicer for executado, seu código corrompido excluirá todas as cópias de Shadow Volume dos arquivos e sobrescreverá recursivamente os arquivos localizados em %CSIDL_SYSTEM%\drivers, %CSIDL_SYSTEM_DRIVE%\Windows\NTDS e outras unidades que não sejam do sistema encontradas nos dispositivos violados. Os arquivos de destino são destruídos ao serem substituídos por sequências de bytes geradas aleatoriamente de 4.096 bytes de comprimento. Após a conclusão desse processo, os dispositivos infectados seriam reiniciados.

Os Hackers do Sandwork Continuam a Atacar as Organizações da Ucrânia

O coletivo adversário russo, Sandworm, foi vinculado ao uso de variantes de malware de limpeza em ataques projetados para causar interrupção e destruição na Ucrânia. Este grupo, também conhecido como BlackEnergy, Electrum, Iridium, Iron Viking, TeleBots e Voodoo Bear, está ativo desde 2007 e é responsável por uma série de campanhas cibernéticas sofisticadas direcionadas a organizações em todo o mundo. Exemplos de suas ferramentas personalizadas incluem BlackEnergy, GreyEnergy, Industroyer, NotPetya, Olympic Destroyer, Exaramel e Cyclops Blink .

Somente em 2022, eles lançaram WhisperGate, HermeticWiper, IsaacWiper, CaddyWiper, Industroyer2, Prestige e RansomBoggs contra infraestrutura crítica na Ucrânia. Isso coincide com a invasão militar russa do país. A Equipe de Resposta a Emergências de Computadores da Ucrânia (CERT-UA) recentemente vinculou o Sandworm a uma tentativa de ataque cibernético à Ukrinform - a agência de notícias nacional - que ocorreu até 7 de dezembro de 2022. Cinco ferramentas diferentes de malware de limpeza de dados foram usadas em este ataque: CaddyWiper; ZeroWipe; SDexcluir; AwfulShred e BidSwipe - visando dispositivos FreeBSD, Windows e Linux.

Tendendo

Mais visto

Carregando...