Russian hacker

ウクライナのコンピューター緊急対応チーム (CERT-UA) は、同国のウクライナ国営通信社 (Ukrinform) を標的とした破壊的なマルウェア攻撃を、Sandworm ロシア軍ハッカーに関連付けました。

「CERT-UAの専門家によって提供された予備データによると、攻撃は機関の情報インフラストラクチャに特定の破壊的な影響を与えましたが、それでも脅威は迅速に局所化されました」と、ウクライナの国家特別通信および情報保護サービス(SSSCIP)は述べています。 と言った。

「これにより、Ukrinform は運用を継続することができました。現在、CERT-UA の専門家がインフラストラクチャの復旧を支援し、インシデントの調査を続けています。」

CERT-U 、サイバー攻撃は、以前はロシア連邦軍総参謀総局 (GRU) と関連していた攻撃者の戦術に基づいて、Sandworm グループによって実行された可能性が高いと述べています。

攻撃者は、Windows グループ ポリシー (GPO) を使用して通信社のシステムで CaddyWiper マルウェアを起動し、標的のネットワークを事前に侵害したことを示しました。それでも、通信社の業務に影響を与えることはできませんでした。

「ロシアは、本格的な侵略の初期の頃から、現在の状況と戦争の経過に関する情報からウクライナ人を遮断しようとしてきた」とSSSCIPのユリ・シチョル長官は水曜日に語った。

「彼らは、一時的に敵に支配されている領土内のウクライナのテレビ、インターネット、モバイル通信を遮断し、ミサイルでウクライナの複数の都市にあるテレビやラジオの送信塔を攻撃しています。彼らはウクライナのメディアにサイバー攻撃を仕掛けてきました。 “

サンドワームの攻撃

Sandworm は、2022 年 4 月にウクライナの大規模なエネルギー プロバイダーに対して失敗した別の攻撃でも、破壊的なマルウェア CaddyWiper を使用しました。

攻撃者は、Industroyer ICS マルウェアが残した痕跡を、CaddyWiper や、Orcshred、Soloshred、Awfulshred として追跡される Linux および Solaris システム用に設計されたその他のデータ ワイパーを利用して消去しようとしました。

CaddyWiper は、2022 年 3 月に ESET のセキュリティ研究者によって最初に発見されました。データを破壊するマルウェアが、複数のウクライナの組織の Windows ドメイン全体でデータを削除するために使用されたときです。

2022 年 2 月にロシアがウクライナに侵攻して以来、セキュリティ研究者は、CaddyWiper 以外にも、 DoubleZeroHermeticWiperIsaacWiperWhisperKillWhisperGateAcidRainなど、ウクライナの標的に対して展開された一連のデータ消去マルウェアを発見しました。

ウクライナに対する最近のランサムウェア攻撃も、ロシアが支援する脅威グループ Sandworm に関連付けられています。

Microsoft は 11 月に、2022 年 10 月からウクライナとポーランドの物流および輸送会社を攻撃することで、サプライ チェーンを標的としたPrestige ランサムウェア攻撃の背後に Sandworm が存在することを明らかにしました。