01 Febbraio 2026
HomeAttualitàHermeticWiper: un'analisi dettagliata del malware che ha preso di mira l'Ucraina

HermeticWiper: un’analisi dettagliata del malware che ha preso di mira l’Ucraina

Il giorno prima dell’invasione dell’Ucraina da parte delle forze russe il 24 febbraio, è stato scoperto che un nuovo wiper scatenato contro un certo numero di entità ucraine. A questo malware è stato assegnato il nome “HermeticWiper” sulla base di un certificato digitale rubato da una società chiamata Hermetica Digital Ltd.

Questo wiper è notevole per la sua capacità di aggirare le funzionalità di sicurezza di Windows e ottenere l’accesso in scrittura a molte strutture di dati di basso livello sul disco. Inoltre, gli aggressori volevano frammentare i file sul disco e sovrascriverli per rendere impossibile il ripristino.

Sono emerse altre ricerche in cui sono stati utilizzati componenti aggiuntivi in ​​​​questa campagna, tra cui un worm e un tipico ransomware per fortuna mal implementato e decrittografabile.

Analisi comportamentale

Innanzitutto, quello che vediamo è un eseguibile Windows a 32 bit con un’icona che ricorda un regalo. Non è uno scherzo cinico degli aggressori, ma solo un’icona standard per un progetto GUI di Visual Studio.

Icona utilizzata da HermeticWiper

Deve essere eseguito come amministratore per funzionare e non prevede tecniche di bypass dell’UAC. Come scopriremo in seguito, anche il nome del campione incide (leggermente) sulla sua funzionalità; se il nome inizia con “c” (o “C”, poiché viene automaticamente convertito in minuscolo) il sistema si riavvierà anche dopo l’esecuzione.

Una volta eseguito, funziona silenziosamente in background. Per diversi minuti potremmo non notare nulla di sospetto.

Solo se lo osserviamo utilizzando strumenti come Process Explorer, possiamo notare alcune azioni insolite. Chiamate varie a IOCTL, relativi al recupero dei dettagli sui dischi:

Esempio di azioni eseguite da HermeticWiper, visto in ProcessMonitor

In che modo HermeticWiper infetta i computer?

In almeno un caso, HermeticWiper è stato distribuito ai PC Windows di un’intera organizzazione tramite criteri di gruppo di Active Directory, secondo ESET.

Le prove suggeriscono che le organizzazioni infette potrebbero essere state compromesse tramite attacchi addirittura di mesi prima. Il punto di ingresso iniziale utilizzato dagli aggressori contro le organizzazioni era lo sfruttamento di vulnerabilità senza patch sui server pubblici.

Il 15 gennaio 2022, Microsoft ha annunciato l’identificazione di una sofisticata operazione di malware destinata a più organizzazioni in Ucraina. Il malware, noto come WhisperGate, ha due fasi che corrompe il record di avvio principale di un sistema, visualizza una nota ransomware falsa e crittografa i file in base a determinate estensioni di file. Sebbene durante l’attacco venga visualizzato un messaggio di ransomware, Microsoft ha evidenziato che i dati presi di mira vengono distrutti e non sono recuperabili anche se viene pagato un riscatto.

Migliori pratiche per la difesa

Come notato in precedenza, il malware distruttivo può rappresentare una minaccia diretta per le operazioni quotidiane di un’organizzazione, con un impatto sulla disponibilità di risorse e dati critici. Le organizzazioni dovrebbero aumentare la vigilanza e valutare le proprie capacità, comprendendo pianificazione, preparazione, rilevamento e risposta, per un tale evento. 

La CISA e l’FBI esortano tutte le organizzazioni ad attuare le seguenti raccomandazioni per aumentare la propria resilienza informatica contro questa minaccia.

Potenziali vettori di distribuzione

Il malware può utilizzare strumenti di comunicazione diffusi per diffondersi, inclusi worm inviati tramite e-mail e messaggi istantanei, cavalli di Troia rilasciati da siti Web e file infetti da virus scaricati da connessioni peer-to-peer. Il malware cerca di sfruttare le vulnerabilità esistenti sui sistemi per un accesso semplice e silenzioso.

Il malware ha la capacità di colpire un’ampia gamma di sistemi e può essere eseguito su più sistemi in una rete. Di conseguenza, è importante che le organizzazioni valutino il loro ambiente per i canali atipici per la distribuzione e/o la propagazione del malware nei loro sistemi. I sistemi da valutare includono:

  • Applicazioni aziendali, in particolare quelle che hanno la capacità di interfacciarsi direttamente con più host ed endpoint e avere un impatto. Esempi comuni includono:
    • Sistemi di gestione delle patch,
    • Sistemi di gestione patrimoniale,
    • Software di teleassistenza (tipicamente utilizzato dall’help desk aziendale),
    • software antivirus (AV),
    • Sistemi assegnati al personale amministrativo di sistema e di rete,
    • Server di backup centralizzati e
    • Condivisioni di file centralizzate.

Sebbene non siano applicabili solo al malware, gli attori delle minacce potrebbero compromettere risorse aggiuntive per influire sulla disponibilità di dati e applicazioni critici. Esempi comuni includono:

  • Dispositivi di archiviazione centralizzati
    • Rischio potenziale: accesso diretto a partizioni e data warehouse.
  • Dispositivi di rete
    • Rischio potenziale: capacità di inserire false route all’interno della tabella di routing, eliminare route specifiche dalla tabella di routing, rimuovere/modificare attributi di configurazione o distruggere firmware o file binari di sistema, il che potrebbe isolare o ridurre la disponibilità di risorse di rete critiche.
Alex Trizio
Alex Triziohttps://www.alground.com
Alessandro Trizio è un professionista con una solida expertise multidisciplinare, che abbraccia tecnologia avanzata, analisi politica e strategia geopolitica. Ora è Amministratore e Direttore Strategico del Gruppo Trizio, dirigendo il dipartimento di sicurezza informatica. La sua competenza si estende all'applicazione di soluzioni innovative per la sicurezza cibernetica e la risoluzione di criticità complesse.
Altri articoli

TI POSSONO INTERESSARE

Xi ripulisce il suo esercito, Taiwan trema. Pechino ridisegna i piani di guerra

La vasta epurazione militare lanciata da Xi Jinping ai vertici dell’Esercito Popolare di Liberazione non è un semplice regolamento di conti interno, ma un...

Cina e Regno Unito aprono nuovo accordo. Cosa cambia per l’Europa

La decisione di Pechino di dimezzare i dazi sul whisky britannico rappresenta molto più di un semplice ritocco fiscale: è un segnale politico, un...

Fontana di Trevi a pagamento: il cuore del turismo a Roma non è per tutti

Dal 2 febbraio 2026 la Fontana di Trevi cambia volto: per scendere sul sagrato e avvicinarsi al monumento i turisti dovranno pagare un ticket...

Niscemi, la collina che crolla: indagini e la lunga strada della ricostruzione

La decisione del governo di sospendere il pagamento delle rate dei mutui per i residenti di Niscemi colpiti dalla frana rappresenta uno dei primi...

Trump minaccia l’Iran, l’Europa trema: nuovo incendio in Medio Oriente

L’Europa si risveglia in un clima di allerta crescente mentre le minacce incrociate tra Washington e Teheran riportano il rischio di una guerra su...

Due carabinieri italiani costretti a inginocchiarsi da un colono armato in Cisgiordania

Due carabinieri del Consolato Generale d'Italia a Gerusalemme sono stati fermati illegalmente, minacciati con un fucile mitragliatore e costretti a inginocchiarsi da un uomo...

Genova: arrestati 9 finanziatori di Hamas. Oltre 8 milioni di beni sequestrati

Un architetto giordano di sessantatré anni, residente a Genova dal 1994. Un sistema di associazioni di beneficenza che apparentemente raccoglieva fondi per il popolo...

Trump: Groenlandia essenziale per gli Usa

Il presidente nomina un inviato speciale per l'isola artica, scatenando l'ira di Danimarca ed Europa. Sullo sfondo, la competizione con Cina e Russia per...

Netanyahu difende la commissione sul 7 Ottobre

Il primo ministro israeliano Benjamin Netanyahu ha pubblicamente difeso lunedì il piano del suo governo di istituire una commissione d'inchiesta politica per indagare sui...