Článek
Nově objevený virus se jmenuje CaddyWiper, poprvé jej bezpečnostní experti Esetu detekovali v pondělí 14. března. Prvotní analýza navíc nasvědčuje tomu, že jde o úplně nový škodlivý kód, který začal vznikat teprve během několika posledních dní.
„CaddyWiper je podobný již dříve detekovaným škodlivým kódům HermeticWiper a IsaacWiper a i v tomto případě analýza naznačuje, že dotčené organizace byly napadeny v minulosti. Díky tomu bylo možné malware, který byl mimochodem zkompilován jen několik hodin před naší detekcí, pro útok použít,“ prohlásil v úterý Michal Cebák, bezpečnostní analytik Esetu.
„S ohledem na všechny tyto zjištěné informace nemůžeme ani vyloučit scénář, že CaddyWiper byl v tomto případě využit jinými útočníky než v případě kybernetických útoků v prvních dnech války,“ doplnil Cebák.
Válka vypukla i v kyberprostoru. Destruktivní virus napadl stovky zařízení na Ukrajině

Hackeři museli útočit již dříve
Bezpečnostní experti se domnívají, že všechny napadené finanční instituce již byly někdy v minulosti napadeny. Muselo jít přitom opět o nějaký škodlivý kód z rodiny wiperů, které si kladou za cíl smazat data a vyřadit z provozu napadené počítačové systémy. Útočníci tedy pravděpodobně těžili ze znalosti prostředí, ale zároveň i z nedostatečně rychlé opravy zranitelností systému, prostřednictvím kterých byly realizovány dřívější útoky.
„I v tomto případě byl wiper nasazen prostřednictvím GPO, tedy standardního mechanizmu pro hromadnou konfiguraci operačního systému Windows i aplikací v prostředích s adresářovou službou Active Directory. Což znamená, že útočníci museli již předtím převzít kontrolu nad samotným serverem s Active Directory službou. Ta mimo jiné také zajišťuje v počítačové síti autentizaci a autorizaci uživatelů,“ dodal bezpečnostní expert.
Není to otázka pár týdnů. Ukrajina čelí intenzivním kybernetickým útokům už pět let
