اوکراین در سال 2022 بیش از هر جا دیگری از بدافزار پاک کن رنج برد


علیرغم این حجم عظیم بدافزار پاک کن، حملات سایبری روسیه علیه اوکراین در سال 2022 در مقایسه با سال‌های گذشته درگیری‌های این کشور در این کشور، از برخی جهات نسبتاً بی‌اثر به نظر می‌رسد. روسیه از زمان انقلاب 2014 این کشور به طور مکرر کارزارهای جنگ سایبری ویرانگر را علیه اوکراین راه اندازی کرده است که به نظر می رسد همه آنها برای تضعیف عزم اوکراین برای مبارزه، ایجاد هرج و مرج و نشان دادن اوکراین به جامعه بین المللی به عنوان یک کشور شکست خورده طراحی شده اند. به عنوان مثال، از سال 2014 تا 2017، آژانس اطلاعات نظامی روسیه یک سری حملات سایبری بی‌سابقه انجام داد: آنها نتایج انتخابات ریاست‌جمهوری اوکراین در سال 2014 را مختل کرده و سپس تلاش کردند تا نتایج انتخابات ریاست‌جمهوری اوکراین را در سال 2014 جعل کنند، باعث ایجاد اولین خاموشی توسط هکرها شدند، و در نهایت NotPetya را راه‌اندازی کردند. یک قطعه بدافزار پاک‌کن که خود تکثیر می‌شود و به اوکراین حمله کرد، صدها شبکه را در سراسر سازمان‌های دولتی، بانک‌ها، بیمارستان‌ها و فرودگاه‌ها نابود کرد و سپس در سطح جهانی گسترش یافت و خسارتی به ارزش 10 میلیارد دلار وارد کرد.

اما از اوایل سال 2022، حملات سایبری روسیه علیه اوکراین به چرخه دیگری تبدیل شده است. به جای شاهکارهای کدهای بدخواهانه که برای ایجاد و استقرار ماهها نیاز داشت، مانند کمپین های حمله قبلی روسیه، حملات سایبری کرملین به اقدامات خرابکارانه سریع، کثیف، بی امان، تکراری و نسبتاً ساده تبدیل شده است.

در واقع، به نظر می رسد روسیه تا حدودی کیفیت را با کمیت در کد پاک کن خود عوض کرده است. اکثر برف پاک‌کن‌هایی که در سال 2022 در اوکراین راه‌اندازی شدند، در تخریب داده‌هایشان نسبتاً خام و ساده بودند و هیچ یک از مکانیسم‌های پیچیده خودگسترش در ابزارهای برف پاک کن قدیمی‌تر GRU مانند NotPetya، BadRabbit یا Olympic Destroyer دیده نمی‌شود. در برخی موارد، آنها حتی نشانه هایی از کارهای کدنویسی عجولانه را نشان می دهند. HermeticWiper، یکی از اولین ابزارهای پاک کردنی که درست پیش از تهاجم فوریه 2022 به اوکراین ضربه زد، از گواهی دیجیتال دزدیده شده استفاده کرد تا مشروع جلوه کند و از شناسایی جلوگیری کند، که نشانه ای از برنامه ریزی پیچیده قبل از تهاجم است. اما به گفته ESET، HermeticRansom، گونه‌ای از همان خانواده بدافزارها که به‌عنوان باج‌افزار برای قربانیانش طراحی شده‌اند، شامل خطاهای برنامه‌نویسی نامناسب است. HermeticWizard، یک ابزار همراه که برای گسترش HermeticWiper از سیستمی به سیستم دیگر طراحی شده بود، نیز به طرز عجیبی نیمه کاره بود. این برنامه برای آلوده کردن ماشین‌های جدید با تلاش برای ورود به آن‌ها با اعتبارنامه‌های رمزگذاری‌شده طراحی شده بود، اما فقط هشت نام کاربری و فقط سه رمز عبور را امتحان کرد: 123، Qaz123، و Qwerty123.

شاید تاثیرگذارترین حملات بدافزار پاک کن روسیه به اوکراین در سال 2022، AcidRain بود، یک کد از بین برنده داده که مودم های ماهواره ای Viasat را هدف قرار می داد. این حمله بخشی از ارتباطات نظامی اوکراین را از کار انداخت و حتی به مودم های ماهواره ای خارج از کشور سرایت کرد و توانایی نظارت بر داده های هزاران توربین بادی در آلمان را مختل کرد. کدنویسی سفارشی مورد نیاز برای هدف قرار دادن فرم لینوکس مورد استفاده در آن مودم‌ها، مانند گواهی سرقت شده در HermeticWiper، نشان می‌دهد که هکرهای GRU که AcidRain را راه‌اندازی کردند، آن را قبل از حمله روسیه به دقت آماده کرده بودند.

اما با پیشرفت جنگ – و از آنجایی که روسیه به طور فزاینده‌ای برای درگیری طولانی‌مدتی که در آن غرق شده است ناآماده به نظر می‌رسد – هکرهای آن به حملات کوتاه‌مدت روی آورده‌اند، شاید در تلاشی برای همخوانی با سرعت یک جنگ فیزیکی با تغییرات مداوم. خطوط مقدم در ماه مه و ژوئن، GRU به طور فزاینده‌ای از استفاده مکرر از ابزار تخریب داده CaddyWiper، یکی از ساده‌ترین نمونه‌های برف پاک‌کن آن حمایت می‌کرد. به گفته Mandiant، GRU پنج بار CaddyWiper را در این دو ماه و چهار بار دیگر در ماه اکتبر به کار گرفت و کد آن را تنها به اندازه ای تغییر داد که از شناسایی توسط ابزارهای آنتی ویروس جلوگیری کند.

با این حال، حتی پس از آن نیز، انفجار انواع جدید برف پاک کن ها ادامه یافته است: به عنوان مثال، ESET، Prestige، NikoWiper، Somnia، RansomBoggs، BidSwipe، ZeroWipe، و SwiftSlicer را همه به عنوان اشکال جدیدی از بدافزارهای مخرب فهرست می کند که اغلب به عنوان باج افزار معرفی شده اند. از اکتبر در اوکراین ظاهر شد.

اما ESET آن سیل برف پاک کن ها را نوعی تکامل هوشمندانه نمی بیند، بلکه آن را نوعی رویکرد brute-force نمی داند. به نظر می رسد روسیه هر ابزار مخرب ممکنی را به سمت اوکراین پرتاب می کند تا از مدافعان خود جلوتر بماند و هرج و مرج اضافی را در میانه یک درگیری فیزیکی شدید ایجاد کند.

رابرت لیپوفسکی، محقق اصلی اطلاعات تهدیدات ESET می‌گوید: «نمی‌توان گفت که پیچیدگی فنی آنها در حال افزایش یا کاهش است، اما من می‌توانم بگویم که آنها در حال آزمایش همه این رویکردهای مختلف هستند. آنها همه وارد هستند و سعی می کنند ویران کنند و اختلال ایجاد کنند.