FortiGuard Labs è a conoscenza di un nuovo malware wiper osservato in natura che attacca gli interessi ucraini. Il tergicristallo è stato trovato dai ricercatori di sicurezza oggi a ESET. Varie stime di entrambi i gruppi rivelano che il wiper malware è stato installato su diverse centinaia di macchine in Ucraina. L’analisi a cursore rivela che il malware wiper contiene un certificato firmato valido che appartiene a un’entità chiamata “Hermetica Digital” con sede a Cipro. Questo è un evento di ultime notizie. Ulteriori informazioni verranno aggiunte quando saranno disponibili aggiornamenti pertinenti. Per ulteriori informazioni sugli attacchi wiper ucraini, fare riferimento al nostro Segnale di minaccia di gennaio. Inoltre, si prega di fare riferimento al nostro blog più recente che comprende la recente escalation in Ucraina, insieme a consigli salienti sulla gestione delle patch e sul perché è importante, specialmente nel clima politico odierno. È questo il lavoro di Nobelium/APT29?Al momento, non ci sono informazioni sufficienti per correlare questo a Nobelium/APT29 o all’attività dello stato nazione. Ci sono altri campioni osservati utilizzando lo stesso certificato? L’analisi a cursore in questo momento evidenzia che il certificato Hermetica Digital utilizzato da questo campione di malware è l’unico di cui siamo a conoscenza in questo momento. Il certificato è stato rubato? Sconosciuto in questo momento. Poiché si tratta di un evento di ultime notizie, le informazioni sono scarse. Perché il malware è firmato?Il malware è spesso firmato dagli attori delle minacce come pretesto per eludere AV o qualsiasi altro software di sicurezza. Il malware firmato consente agli attori delle minacce di eludere e aggirare efficacemente il rilevamento e garantire una percentuale di successo più elevata. Stato della copertura FortiGuard Labs dispone di una copertura AV per campioni pubblicamente disponibili come:W32/KillDisk.NCV!tr