Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Banner Mobile
WhisperGate ed ErmeticWiper: timeline e caratteristiche di un attacco annunciato.

WhisperGate ed ErmeticWiper: timeline e caratteristiche di un attacco annunciato.

Agostino Pellegrino : 27 Febbraio 2022 13:22

Dopo una approfondita analisi delle caratteristiche tecniche e della tipologia di attacco, siamo riusciti a definire uno “storico” dell’evoluzione dei malware “distruttivi” che stanno colpendo le infrastrutture Ucraine e non solo.

Analisi di WhisperGate malware

Il 15 Gennaio 2022 il Microsoft Threat Intelligence Center (MSTIC) effettua una disclosure in merito ad un nuovo malware, WhisperGate, che mira a rendere inutilizzabili le infostrutture Ucraine, diffondendosi in maniera estremamente rapida ed inaspettata a tutti i livelli sia istituzionali che aziendali.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La particolarità di questo malware è il comportamento del tutto analogo a quello di un Ransomware, con la differenza che il processo malevolo non mira a cifrare i dati ma a compromettere irrimediabilmente il master boot record dei drive di avvio della macchina aggredita inibendo ogni forma di possibile utilizzo della stessa e distruggendone irrimediabilmente ogni contenuto.

I dati risultano quindi irrecuperabili, perduti in maniera irrimediabile. Vengono diffusi immediatamente gli indicatori di compromissione (IoC, le “impronte digitali” del malware tradotte in hash) che riportiamo di seguito:

L’architettura di HermeticWiper: fork di WhisperGate

Il 23 Febbraio 2022 viene isolato un nuovo malware che, ad una più attenta analisi, risulta una fork (un nuovo “modello” basato sullo stesso “telaio”) di WhisperGate ed identificato con il nome di HermeticWiper: stesso comportamento, stesse analogie operative, stesso risultato distruttivo, firme differenti, diffusione estremamente più ampia.

L’architettura del malware appare più complessa e più numerosi gli indicatori di compromissione isolati:

Il target operativo di HermeticWiper è, come facilmente deducibile, l’ambiente Windows. Nelle ultime ore si evince una larga diffusione dello stesso attraverso allegati compromessi ed inviati su servizi di messaggistica e piattaforme di meeting, tra le prime Discord, quasi certamente compromessa (ulteriori indagini in corso).

Indicatori e best practices per la mitigazione del rischio. CISA ed FBI hanno rilasciato una serie di indicatori rispetto a potenziali vettori di infezione più subdoli:

  • Sistemi di deployment di patch
  • Sistemi di management OT
  • Software di assistenza remota
  • Software antivirus
  • Sistemi condivisi di amministrazione di rete
  • Server centralizzati di backup
  • Sistemi centralizzati di File Sharing

Le best practices per la gestione della mitigazione del rischio sono quelle maggiormente conosciute dal personale IT e di Cyber Defense: prima tra tutte l’aggiornamento dei sistemi antivirus che ora possono prevenire danni gravissimi rispetto un’infezione riferibile ad HermeticWiper.

Conclusioni

Le conclusioni sono abbastanza evidenti e rispecchiano una prova generale (WhisperGate) per un massiccio attacco distruttivo (HermeticWiper) su scala globale, volto a gettare ulteriormente nel caos un mondo che sta vivendo la pagina più buia dalla fine della seconda guerra mondiale.

Seguiamo l’evoluzione delle minacce in corso, per monitorare la crisi in rapida evoluzione, quindi restate aggiornati su Red Hot Cyber per gli ultimi aggiornamenti.

Immagine del sitoAgostino Pellegrino
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Furto del Louvre: Windows 2000 e Windows XP nelle reti oltre che a password banali
Di Redazione RHC - 04/11/2025

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Immagine del sito
Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli”
Di Redazione RHC - 04/11/2025

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...

Immagine del sito
Hanyuan-1: il computer quantistico cinese che funziona a temperatura ambiente e sfida gli USA
Di Redazione RHC - 04/11/2025

Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...

Immagine del sito
Dentro NVIDIA: Jensen Huang guida 36 manager, 36.000 dipendenti e legge 20.000 email al giorno
Di Redazione RHC - 03/11/2025

Il CEO di NVIDIA, Jen-Hsun Huang, oggi supervisiona direttamente 36 collaboratori suddivisi in sette aree chiave: strategia, hardware, software, intelligenza artificiale, pubbliche relazioni, networki...

Immagine del sito
I Bug Hunter resteranno senza lavoro? OpenAI presenta Aardvark, il nuovo “bug fixer”
Di Redazione RHC - 03/11/2025

OpenAI ha presentato Aardvark, un assistente autonomo basato sul modello GPT-5 , progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Questo strumento di inte...