SwiftSlicer: um malware desenvolvido durante a guerra Rússia-Ucrânia

Pesquisadores da equipe de inteligência de ameaças da CloudSEK encontraram uma variedade de malware chamada 'Swiftslicer' vinculada ao APT SandWorm.
Updated on
April 17, 2026
Published on
February 21, 2023
Read MINUTES
Subscribe to the latest industry news, threats and resources.
  • Categoria: Inteligência do adversário
  • Indústria: Múltiplo   
  • Motivação:Patrocinado pelo estado
  • Região: Ucrânia
  • Fonte:A1

Sumário executivo

Pesquisadores da CloudSEKA equipe de inteligência de ameaças da Threat encontrou uma variedade de malware chamada 'Swiftslicer' vinculada ao APT SandWorm. O SwiftSlicer foi descoberto pela primeira vez no final de janeiro de 2023 por pesquisadores da ESET e é considerado um dos conjunto de grupos de malware que foram desenvolvidos para atingir a Ucrânia durante a guerra Rússia-Ucrânia, como HermeticWiper e CaddyWiper

Análise aberta da Web

Com base no tweet da ESET, o malware foi plantado nas redes de sistemas ucranianos usando a Política de Grupo do Active Directory, que é o provável vetor inicial de ataque. No entanto, ao escrever este relatório, não se sabia que nenhuma organização fora da Ucrânia era alvo da Swiftslicer.

Comportamento e atribuições

As seguintes características foram atribuídas ao malware Swiftslicer:

  • O malware é escrito na linguagem GO.
  • Ele tenta excluir os arquivos de sombra, que é um comportamento conhecido dos grupos de ransomware.
    (Comando: wmic shadowcopy excluir)
  • Coloca um arquivo binário no diretório Desktop.
    (C:\Users\Desktop\1db93ee81050da0ba413543f9fbc388499a466792f9a54ea6f1bbdb712ba9690.exe)

Relação entre Swiftslicer e Sandworm

Sandworm é um conhecido grupo APT que opera ativamente fora da Rússia e é atribuído à unidade militar 74455 da Diretoria Principal de Inteligência do Estado Maior (GRU).

O APT Sandworm tem como alvo ativamente indústrias cuidadosamente escolhidas com base na Ucrânia. Em setembro de 2022, o Sandworm implantou malware em entidades de telecomunicações. Seus TTPs conhecidos também incluem a exploração de diretórios ativos das vítimas.

Indicadores de compromisso (IOCs)

Com base nos resultados do VirusTotal e do Triage, a seguir estão os IOCs conhecidos do malware Swiftslicer.

MD5

fee7c379f3a555c5c821e872ec384a91

ca9a70777979f218eee7e09edc9633ea

SHA-1

7346e2e29faddd63ae5c610c07acab46b2b1b176

ca9a70777979f218eee7e09edc9633ea

SHA-256

1db93ee81050da0ba413543f9fbc388499a466792f9a54ea6f1bbdb712ba9690

3da28f7cfbaa400b2bcb191eb6c3d12d41db317185b539bb65ee85d3560c563b

Known AV Signature

W32/Malicious_Behavior.VEX (Fortiguard)


Referências

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations