Το κακόβουλο λογισμικό που ανιχνεύθηκε από τα προϊόντα της ESET ως Win32/KillDisk.NCV, εντοπίστηκε για πρώτη φορά λίγο πριν τις 5 μ.μ. τοπική ώρα (3 μ.μ. UTC) την Τετάρτη. Η χρονοσήμανση (timestamp) του data wiper, εν τω μεταξύ, δείχνει ότι δημιουργήθηκε στις 28 Δεκεμβρίου 2021, γεγονός που υποδηλώνει ότι η επίθεση μπορεί να προετοιμαζόταν για αρκετό καιρό.
Το ΗermeticWiper χρησιμοποίησε επώνυμους drivers δημοφιλούς λογισμικού διαχείρισης δίσκων. "Το wiper κάνει κατάχρηση νόμιμων drivers από το λογισμικό EaseUS Partition Master για να καταστρέψει δεδομένα", σύμφωνα με τους ερευνητές της ESET.
Επιπλέον, οι επιτιθέμενοι χρησιμοποίησαν ένα γνήσιο πιστοποιητικό υπογραφής κώδικα που εκδόθηκε σε εταιρεία με έδρα την Κύπρο που ονομάζεται Hermetica Digital Ltd., εξ ου και το όνομα του wiper.
Φαίνεται επίσης ότι τουλάχιστον σε μία περίπτωση, οι απειλητικοί φορείς είχαν πρόσβαση στο δίκτυο του θύματος πριν εξαπολύσουν το κακόβουλο λογισμικό.
Νωρίτερα την Τετάρτη, ορισμένες ουκρανικές ιστοσελίδες τέθηκαν εκτός λειτουργίας μετά από ένα νέο κύμα επιθέσεων DDoS που στοχεύουν τη χώρα εδώ και εβδομάδες.
Στα μέσα Ιανουαρίου, ένα άλλο πρόγραμμα καταστροφής δεδομένων σάρωσε την Ουκρανία. Με την ονομασία WhisperGate, το wiper μεταμφιέστηκε σε ransomware και είχε κάποια κοινά στιγμή με την επίθεση NotPetya που έπληξε την Ουκρανία τον Ιούνιο του 2017 πριν προκαλέσει χάος σε όλο τον κόσμο.
Δείτε όλες τις τελευταίες Ειδήσεις από την Ελλάδα και τον Κόσμο, τη στιγμή που συμβαίνουν, στο reporter.gr