Раді Вас бачити! » Увійти » Створити новий профіль

Destructive malware targeting Ukrainian organizations

Destructive malware targeting Ukrainian organizations

Microsoft Threat Intelligence Center (MSTIC) has identified evidence of a destructive malware operation targeting multiple organizations in Ukraine. This malware first appeared on victim systems in Ukraine on January 13, 2022. Microsoft is aware of the ongoing geopolitical events in Ukraine and surrounding region and encourages organizations to use the information in this post to proactively protect from any malicious activity.

While our investigation is continuing, MSTIC has not found any notable associations between this observed activity, tracked as DEV-0586, and other known activity groups. MSTIC assesses that the malware, which is designed to look like ransomware but lacking a ransom recovery mechanism, is intended to be destructive and designed to render targeted devices inoperable rather than to obtain a ransom.

At present and based on Microsoft visibility, our investigation teams have identified the malware on dozens of impacted systems and that number could grow as our investigation continues. These systems span multiple government, non-profit, and information technology organizations, all based in Ukraine. We do not know the current stage of this attacker’s operational cycle or how many other victim organizations may exist in Ukraine or other geographic locations. However, it is unlikely these impacted systems represent the full scope of impact as other organizations are reporting.

Given the scale of the observed intrusions, MSTIC is not able to assess intent of the identified destructive actions but does believe these actions represent an elevated risk to any government agency, non-profit or enterprise located or with systems in Ukraine. We strongly encourage all organizations to immediately conduct a thorough investigation and to implement defenses using the information provided in this post. MSTIC will update this blog as we have additional information to share.

As with any observed nation-state actor activity, Microsoft directly and proactively notifies customers that have been targeted or compromised, providing them with the information they need to guide their investigations. MSTIC is also actively working with members of the global security community and other strategic partners to share information that can address this evolving threat through multiple channels. Microsoft uses DEV-#### designations as a temporary name given to an unknown, emerging, or a developing cluster of threat activity, allowing MSTIC to track it as a unique set of information until we reach a high confidence about the origin or identity of the actor behind the activity. Once it meets the criteria, a DEV is converted to a named actor or merged with existing actors.

https://www.microsoft.com/security/blog/2022/01/15/destructive-malware-targeting-ukrainian-organizations/
   
Re: Destructive malware targeting Ukrainian organizations

Центр розвідки загроз Microsoft (MSTIC) виявив замасковане під програми-здирники шкідливе програмне забезпечення, яке використовувалося при хакерській атаці на урядові мережі України. ПЗ втрутилося в роботу жорстких дисків заражених пристроїв.

Джерело: сайт Microsoft

Деталі: У компанії розповіли, що вперше виявили це шкідливе програмне забезпечення 13 січня 2022 року. Воно замасковане під програму-вимагач, проте призначене не для отримання вигоди, а для виведення з ладу пристроїв, на які націлене.

Шкідливе ПЗ вже виявлено у десятках постраждалих систем, проте їх кількість може збільшитися під час продовження розслідування.

У переліку заражених – системи державних органів, некомерційних організацій та інформаційно-технологічних компаній в Україні.

У Microsoft додали, що поки не знайшли значної схожості хакерів, які атакували Україну, з іншими групами кіберзлочинців, яких відстежує компанія.

Microsoft передала свої висновки постраждалим організаціям а також урядовим установам у США та у інших країнах.

Зловмисне програмне забезпечення, як виявив MSTIC, знаходиться в різних робочих каталогах пристроїв, і часто має назву stage1.exe, воно перезаписує основний завантажувальний запис (Master Boot Record, MBR - частина жорсткого диска, яка повідомляє комп’ютеру, як завантажити операційну систему) у системах-жертвах із записом про викуп.

Дослівно: "Враховуючи масштаби вторгнення, MSTIC не може оцінити наміри виявлених деструктивних дій, але вважає, що ці дії становлять підвищений ризик для будь-якого державного органу, некомерційної організації чи підприємства, що знаходиться або має системи в Україні.

Перезапис MBR є нетиповим для кіберзлочинних програм-вимагачів. Насправді повідомлення про програму-вимагач є хитрістю, і зловмисне програмне забезпечення знищує MBR і вміст файлів, на які націлене".
   
Re: Destructive malware targeting Ukrainian organizations

А как exe программа "поломала" unix-like сервера? :)
   

Цю тему переглядають:

0 Користувачів і 1 гість
 
Повна версія