PathWiper – нов разрушителен малуер, използван в целенасочени атаки срещу Украйна

Изследователи от Cisco Talos алармират за нов зловреден софтуер с разрушителен характер – PathWiper, използван в атаки срещу критичната инфраструктура на Украйна, с цел пълно нарушаване на операциите в засегнатите системи. Малуерът е част от продължаващата вълна кибератаки, свързани с войната в страната, и се приписва с висока степен на сигурност на Русия.

PathWiper – еволюция на HermeticWiper?

Според анализаторите, PathWiper споделя много прилики с HermeticWiper, използван в началото на конфликта в Украйна от известната група Sandworm. Има основание да се смята, че PathWiper представлява развитие на HermeticWiper, използвано от същия или сходен клъстър от заплахи.

Малуерът не търси финансова изгода – няма изискване за откуп или изнудване. Целта е единствено унищожаване на данни и прекъсване на дейността на критични системи.

Техническа реализация и разрушителна логика

PathWiper се изпълнява чрез Windows batch файл, който стартира злонамерен VBScript (uacinstall.vbs). Скриптът от своя страна зарежда и изпълнява основния payload – файл с име sha256sum.exe, който имитира легитимен административен инструмент, за да избегне откриване.

След това PathWiper:

  • Идентифицира всички свързани устройства – локални, мрежови и демонтирани.

  • Използва Windows API, за да демонтира томовете, подготвяйки ги за повреда.

  • Създава нишки за всеки обем, за да презапише критични NTFS структури с произволни байтове, включително:

    • MBR (Master Boot Record) – стартиращият сектор и таблицата с дялове.

    • $MFT (Master File Table) – файловата таблица на NTFS, съдържаща всички метаданни.

    • $LogFile – NTFS журнал за транзакции и възстановяване.

    • $Boot – информация за структурата на файловата система и зареждането.

Освен тях, PathWiper таргетира и още поне пет критични NTFS файла, които правят възстановяването почти невъзможно. Резултатът е напълно неизползваема система, изискваща пълно преинсталиране или физическа подмяна на устройства.

Потвърден достъп и злоупотреба с администраторски права

PathWiper е разпространен чрез легитимен инструмент за управление на крайни точки, което показва, че нападателите вече са имали административен достъп до компрометираните системи. Това навежда на мисълта, че злонамерените действия са част от по-широка кампания, включваща предварително проникване и достъп с високо ниво на привилегии.

Член на разрушителна фамилия

PathWiper е последното допълнение към дълъг списък от разрушителни зловредни програми, използвани в Украйна от началото на войната, включително:

  • HermeticWiper

  • CaddyWiper

  • DoubleZero

  • IsaacWiper

  • WhisperKill

  • WhisperGate

  • AcidRain

Всички те имат за цел нарушаване на оперативната способност на критични звена, като болници, енергийни доставчици, държавни институции и телекомуникации.

Как да се реагира?

Cisco Talos публикува хешове на файлове и Snort правила, с чиято помощ организации могат да засекат PathWiper преди да нанесе щети. Необходимо е:

  • Редовен мониторинг за подозрителни изпълними файлове и скриптове.

  • Ограничаване на администраторските привилегии.

  • Блокиране на използвани инструменти за разпространение.

  • Редовно бекъпване и офлайн съхранение на критични данни.

Заключение

PathWiper е ясно доказателство за това как кибервойната се води не само с цел шпионаж, но и за директно и непоправимо разрушение на IT инфраструктура. В условията на военен конфликт, подобни инструменти се превръщат в оръжие със същия разрушителен потенциал като физическите атаки.

Организациите в застрашени региони трябва да третират киберзаплахите не само като ИТ проблем, а като част от по-широка стратегия за национална сигурност.

По материали от Интернет

Подобни

Злоупотреба с Chrome разширения
12.03.2026
browser-773215_1280
Living off the Cloud -новата стратегия на хакерите
12.03.2026
80% of companies experience security incidents in the Cloud
BlackSanta: Новият EDR Killer, насочен към HR отдели
12.03.2026
openclipart-vectors-santa-claus-156503_640
BeatBanker комбинира банков троян и крипто-майнинг
12.03.2026
malware_android
Новата техника “Zombie ZIP” заобикаля антивируси и EDR решения
12.03.2026
caixopolis-geek-5216811_640
Новият ботнет KadNap превръща ASUS рутери в прокси мрежа
12.03.2026
botnet

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.