HermeticWiper, el malware destructor de datos dirigido a Ucrania

HermeticWiper, el malware destructor de datos dirigido a Ucrania

Las cosas están tensas en el mundo real y en la red también. Se ha conocido de la existencia de un nuevo ataque con HermeticWiper, un malware destructor dirigido a Ucrania y que tiene como objetivo terminar con la información almacenada en el sistema infectado. Esta infección ha sido detectada en cientos de equipos de ese país, apenas unas pocas horas después de los ataques DDoS dirigidos a varias webs del gobierno.

El primero de los ataques fue recibido en Ucrania en la tarde del 23 de febrero, sin embargo fue un ataque estaba preparado desde diciembre de 2021, de acuerdo con la información que se encuentra dentro de la propia compilación del malware. Un ataque que fue preparado durante dos meses.

Ataque a OpenSea: roban NFTs por valor de 1,5 millones de euros

Un ataque anónimo en un momento crítico

Imagen - HermeticWiper, el malware destructor dirigido a Ucrania

Esta ofensiva contra los equipos ucranianos llega en un momento en el que el país atraviesa una gran crisis. No hay todavía responsables por el ataque de malware y tampoco hay indicios por parte de la empresa ESET, que está detrás de esta investigación, para poder determinar un responsable específico.

Este ataque está destinado a destruir; a diferencia de un ransomware, ya que no se pueden recuperar los archivos y su objetivo es inutilizar por completo el sistema atacado y sin dejar ninguna ventana para recuperar nada. Arrasar.

Un ataque de este tipo se pudo ver en 2017, con el malware NotPetya, que afectó a muchas empresas y organizaciones en Ucrania, especialmente. Los ataques en ese país son constantes, afectando sectores importantes como el energético, impactando en las principales plantas generadoras de energía.

Otro ataque más reciente fue el descubierto por Microsoft directamente, que fue nombrado como WhisperGate. Este ataque también fue dirigido a Ucrania y se hacía pasar por un ransomware, aunque finalmente el objetivo era la destrucción de los sistemas.

La forma en la que llega el malware es lo que no levanta sospechas. El binario del malware está firmado usando un certificado emitido a la empresa Hermetica Digital Ltd, lo que hace que no haya sospechas de amenaza en el sistema y es lo que le abre la puerta. La actividad maliciosa se detecta una vez que se ejecuta, pero ya es demasiado tarde para poder hacer algo al respecto.

Este malware también se vale de drivers legítimos propiedad del software real EaseUS Partition Master y así poder corromper los ficheros del sistema, reiniciándolo una vez ha terminado esta operación.

Cómo saber si tengo un virus en el móvil y limpiarlo

Sobre el autor
Henry Pinto
@SoyHenryTech | LinkedIn

Periodista, amante de la tecnología y de cualquier gadget curioso. Usuario Android desde siempre, aunque también me gusta iOS y escribo para contar mis experiencias en el apasionante mucho tech.

Ver Comentarios