WhisperGate ed ErmeticWiper: timeline e caratteristiche di un attacco annunciato.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
320×100
WhisperGate ed ErmeticWiper: timeline e caratteristiche di un attacco annunciato.

WhisperGate ed ErmeticWiper: timeline e caratteristiche di un attacco annunciato.

27 Febbraio 2022 13:22

Dopo una approfondita analisi delle caratteristiche tecniche e della tipologia di attacco, siamo riusciti a definire uno “storico” dell’evoluzione dei malware “distruttivi” che stanno colpendo le infrastrutture Ucraine e non solo.

Analisi di WhisperGate malware

Il 15 Gennaio 2022 il Microsoft Threat Intelligence Center (MSTIC) effettua una disclosure in merito ad un nuovo malware, WhisperGate, che mira a rendere inutilizzabili le infostrutture Ucraine, diffondendosi in maniera estremamente rapida ed inaspettata a tutti i livelli sia istituzionali che aziendali.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La particolarità di questo malware è il comportamento del tutto analogo a quello di un Ransomware, con la differenza che il processo malevolo non mira a cifrare i dati ma a compromettere irrimediabilmente il master boot record dei drive di avvio della macchina aggredita inibendo ogni forma di possibile utilizzo della stessa e distruggendone irrimediabilmente ogni contenuto.

I dati risultano quindi irrecuperabili, perduti in maniera irrimediabile. Vengono diffusi immediatamente gli indicatori di compromissione (IoC, le “impronte digitali” del malware tradotte in hash) che riportiamo di seguito:

L’architettura di HermeticWiper: fork di WhisperGate

Il 23 Febbraio 2022 viene isolato un nuovo malware che, ad una più attenta analisi, risulta una fork (un nuovo “modello” basato sullo stesso “telaio”) di WhisperGate ed identificato con il nome di HermeticWiper: stesso comportamento, stesse analogie operative, stesso risultato distruttivo, firme differenti, diffusione estremamente più ampia.

L’architettura del malware appare più complessa e più numerosi gli indicatori di compromissione isolati:

Il target operativo di HermeticWiper è, come facilmente deducibile, l’ambiente Windows. Nelle ultime ore si evince una larga diffusione dello stesso attraverso allegati compromessi ed inviati su servizi di messaggistica e piattaforme di meeting, tra le prime Discord, quasi certamente compromessa (ulteriori indagini in corso).

Indicatori e best practices per la mitigazione del rischio. CISA ed FBI hanno rilasciato una serie di indicatori rispetto a potenziali vettori di infezione più subdoli:

  • Sistemi di deployment di patch
  • Sistemi di management OT
  • Software di assistenza remota
  • Software antivirus
  • Sistemi condivisi di amministrazione di rete
  • Server centralizzati di backup
  • Sistemi centralizzati di File Sharing

Le best practices per la gestione della mitigazione del rischio sono quelle maggiormente conosciute dal personale IT e di Cyber Defense: prima tra tutte l’aggiornamento dei sistemi antivirus che ora possono prevenire danni gravissimi rispetto un’infezione riferibile ad HermeticWiper.

Conclusioni

Le conclusioni sono abbastanza evidenti e rispecchiano una prova generale (WhisperGate) per un massiccio attacco distruttivo (HermeticWiper) su scala globale, volto a gettare ulteriormente nel caos un mondo che sta vivendo la pagina più buia dalla fine della seconda guerra mondiale.

Seguiamo l’evoluzione delle minacce in corso, per monitorare la crisi in rapida evoluzione, quindi restate aggiornati su Red Hot Cyber per gli ultimi aggiornamenti.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Agostino Pellegrino

E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...