
I ricercatori di Eset hanno rilevato un nuovo malware, chiamato Isaac Wiper , che la Russia ha utilizzato per attaccare le reti ucraine.
Un wiper che cancella chirurgicamente i dati dalle reti e dai dispositivi governativi, un software dannoso pianificato con mesi di anticipo per colpire l’Ucraina.
Isaac Wiper, è un malware russo che cancella i dati, infatti i ricercatori di Eset, la società che ha identificato la minaccia informatica, riferiscono di non aver trovato traccia del malware al di fuori dei confini dello stato invaso ed è una impronta che associa con buona probabilità il malware come un’arma informatica russa.
I malware di tipo wiper, consentono di ripulire le reti e i dispositivi che infetta per renderli inutilizzabili. Ma secondo i ricercatori, Isaac Wiper ha diversi potenziali usi strategici.
Può infatti essere utilizzato sia per mettere fuori servizio reti e servizi governativi, sia per prendere in ostaggio o dati e cifrarlo attraverso un ransomware.
Ma diventa anche efficace come diversivo che attira l’attenzione della difesa informatica ucraina mentre gli aggressori russi si spostano altrove, come spesso accade nella guerra convenzionale.
“Gli strumenti suggeriscono che gli attacchi sono pianificati da molti mesi”
spiegano i ricercatori.
Mettendo in chiaro ancora una volta come Putin avesse intenzione di attaccare l’Ucraina da molto tempo e stesse preparando tutti i tipi di armi sia informatiche che convenzionali.
Gli esperti di sicurezza di Check Point hanno sottolineato come gli attacchi informatici sul territorio ucraino siano aumentati del 196% rispetto a prima dell’inizio dell’invasione.
E quelli di Eset hanno potuto verificare che pochi giorni prima che le truppe russe entrassero in Ucraina, era in circolazione un altro wiper, che funziona in modo diverso.
Insomma, sembra che l’attacco informatico coordinato da parte russa fosse iniziato ancor prima dell’invasione vera e propria.
La guerra informatica continua ad essere combattuta con l’intento di far avanzare i russi sia a terra che online. Ma la risposta dell’Ucraina, degli alleati e anche dei volontari sul web stanno mettendo a segno successi vincenti.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…