研究人员发现,俄罗斯军事情报部门在 2022 年 XNUMX 月入侵乌克兰之前,曾使用该恶意软件破坏乌克兰的卫星宽带服务,该恶意软件更为危险且多产。
新的变体,“酸倾倒,与它的前身有很多相似之处,但它是针对 X86 架构编译的,不像 AcidRain 是针对基于 MIPS 的系统。据发现该威胁的 SentinelOne 研究人员称,新型雨刮器还具有比 AcidRain 更广泛的功能,可用于对抗更广泛的目标。
更广泛的破坏能力
SentinelOne 高级威胁研究员 Tom Hegel 表示:“AcidPour 扩展的破坏性功能包括 Linux 未排序块映像 (UBI) 和设备映射器 (DM) 逻辑,这些逻辑会影响手持设备、物联网、网络,或者在某些情况下影响 ICS 设备。” “存储区域网络 (SAN)、网络附加存储 (NAS) 和专用 RAID 阵列等设备现在也在 AcidPour 的影响范围内。”
Hegel 说,AcidPour 的另一个新功能是自删除功能,可以从其感染的系统中删除恶意软件的所有痕迹。他说,总体而言,AcidPour 是一个比 AcidRain 更复杂的擦拭器,并指出后者过度使用进程分叉和无端重复某些操作,作为其整体草率的例子。
SentinelOne 在 2022 年 XNUMX 月发生网络攻击后发现了 AcidRain 约 10,000 个卫星调制解调器离线 与通信提供商 Viasat 的 KA-SAT 网络相关。这次攻击中断了乌克兰数千名客户和欧洲数万人的消费者宽带服务。 SentinelOne 得出的结论是,该恶意软件很可能是与 Sandworm(又名 APT 28、Fancy Bear 和 Sofacy)相关的组织所为,该组织是一个俄罗斯组织,负责 大量破坏性网络攻击 在乌克兰。
SentinelOne 研究人员于 16 月 XNUMX 日首次发现新变种 AcidPour,但尚未观察到有人在实际攻击中使用它。
沙虫领带
他们对雨刮器的初步分析揭示了与 AcidRain 的多种相似之处,随后的深入研究证实了这一点。 SentinelOne 发现的显着重叠包括 AcidPour 使用与 AcidRain 相同的重启机制,以及相同的递归目录擦除逻辑。
SentinelOne 还发现 AcidPour 基于 IOCTL 的擦除机制与 AcidRain 和 VPNFilter 中的擦除机制相同。 模块化攻击平台 美国司法部已 链接到 沙虫。 IOCTL 是一种通过向设备发送特定命令来安全地擦除或擦除存储设备中的数据的机制。
“AcidPour 最有趣的方面之一是它的编码风格,让人想起务实的 球童刮水器 广泛用于针对乌克兰目标以及著名的恶意软件,例如 工业家 2”,SentinelOne 说道。 CaddyWiper 和 Industroyer 2 都是俄罗斯支持的国家组织在俄罗斯 2022 年 XNUMX 月入侵乌克兰之前就使用的恶意软件,对乌克兰的组织进行破坏性攻击。
SentinelOne 表示,乌克兰 CERT 分析了 AcidPour,并将其归因于 UAC-0165,UAC-XNUMX 是 Sandworm 组织的一部分。
AcidPour 和 AcidRain 是俄罗斯行为者近年来针对乌克兰目标部署的众多擦拭器之一,尤其是在两国之间当前战争爆发之后。尽管威胁行为者在 Viasat 攻击中设法使数千个调制解调器离线,但该公司在删除恶意软件后仍能够恢复并重新部署它们。
然而,在许多其他情况下,组织在擦除器攻击后被迫丢弃系统。最值得注意的例子之一是 2012 年 Shamoon 对沙特阿美石油公司 (Saudi Aramco) 的擦除器攻击导致该公司约 30,000 个系统瘫痪。
与 Shamoon 和 AcidRain 的情况一样,威胁行为者通常不需要使雨刮器变得复杂就能发挥作用。这是因为恶意软件的唯一功能是覆盖或删除系统中的数据并使它们变得无用,所以 回避策略 与数据盗窃和网络间谍攻击相关的混淆技术是不必要的。
针对擦除器的最佳防御措施(或限制其造成的损害)是实施与勒索软件相同的防御措施。这意味着对关键数据进行备份并确保强大的事件响应计划和能力。
网络分段也很关键,因为当擦拭器能够传播到其他系统时,它们会更加有效,因此这种类型的防御态势有助于阻止横向移动。
- :具有
- :是
- :不是
- 000
- 10
- 16
- 2012
- 2022
- 28
- 30
- 7
- a
- Able
- 根据
- 演员
- 实际
- 后
- 驳
- 又名
- 所有类型
- 靠
- 还
- 其中
- an
- 分析
- 分析
- 和
- 任何人
- APT
- 架构
- 保健
- 国家 / 地区
- AS
- 方面
- 相关
- At
- 攻击
- 攻击
- 备份
- BE
- 承担
- 熊
- 因为
- 很
- before
- 最佳
- 之间
- 阻止
- 都
- 宽带
- 更广泛
- 宽广地
- 但是
- by
- 能力
- 能力
- 案件
- 例
- 一定
- 编码
- 通信
- 公司
- 编译
- 总结
- CONFIRMED
- 消费者
- 国家
- 国家
- 危急
- 电流
- 合作伙伴
- 网络
- 网络攻击
- 损伤
- 危险的
- data
- 专用
- 更深
- 国防
- 防御
- 问题类型
- 司法部
- 部署
- 设备
- 设备
- 发现
- 破坏
- 打乱
- 破坏性
- 潜水
- DM
- 有效
- 影响
- 保证
- 间谍
- 欧洲
- 甚至
- 例子
- 过多
- 扩大
- 幻想
- 特征
- 二月
- (名字)
- 以下
- 针对
- 强迫
- 发现
- 止
- 功能
- 团队
- 组的
- 有
- 有
- he
- 帮助
- HTTPS
- 相同
- 图片
- 影响
- 实施
- in
- 事件
- 事件响应
- 包括
- 包括
- 包括
- 初始
- 房源搜索
- 有趣
- 侵略
- 物联网
- IT
- 它的
- JPEG
- 只是
- 司法
- 键
- 类
- 喜欢
- 容易
- 极限
- Linux的
- 逻辑
- 使
- 恶意软件
- 管理
- 许多
- 三月
- 手段
- 机制
- 军工
- 更多
- 最先进的
- 运动
- 多
- 在
- 必要
- 打印车票
- 网络
- 工业网络
- 网络
- 全新
- 显着
- 现在
- 众多
- of
- 这一点在线下监测数字化产品的影响方面尤为明显。
- on
- 一
- 仅由
- 发病
- 操作
- 运营
- or
- 组织
- 其他名称
- 最划算
- 部分
- 尤其
- 员工
- 地方
- 计划
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 务实
- 前任
- 先
- 过程
- 多产的
- 提供者
- 范围
- 勒索
- 最近
- 恢复
- 递归
- 相对
- 发布
- 让人联想起
- 删除
- 给予
- 研究员
- 研究人员
- 响应
- 提供品牌战略规划
- 揭密
- 健壮
- 俄罗斯
- 俄语
- s
- 说
- 同
- 卫星
- 沙特
- 沙特阿美公司
- 说
- 范围
- 安全
- 分割
- 发送
- 前辈
- 服务
- 显著
- 相似之处
- So
- 一些
- 极致
- 具体的
- 传播
- 州/领地
- 存储
- 样式
- 随后
- 产品
- 针对
- 目标
- 技术
- HAST
- 比
- 这
- 盗窃
- 他们
- 然后
- 他们
- 虽然?
- 数千
- 威胁
- 威胁者
- 阻挠
- 领带
- 至
- 汤姆
- 二
- 类型
- 一般
- 乌克兰
- 乌克兰语
- 裸露
- 不像
- 毫无根据
- us
- 美国司法部
- 使用
- 用过的
- 无用
- 运用
- 利用
- 变种
- 版本
- 战争
- 是
- ,尤其是
- 这
- WHO
- 更宽
- 擦
- 工作
- 年
- 但
- 和风网