Jeśli uważasz, że ataki ransomware są najbardziej śmiertelnymi atakami cybernetycznymi, pomyśl jeszcze raz. Chociaż bardzo niszczycielskie, w wielu przypadkach możesz przynajmniej odzyskać zaszyfrowane pliki po negocjacjach dotyczących oprogramowania ransomware.
Niestety, tak nie jest w przypadku złośliwego złośliwego oprogramowania znanego jako wiper, którego jedynym celem nie jest kradzież pieniędzy, ale raczej spowodowanie zniszczenia i zniszczenia.
Jak więc powstało to śmiercionośne złośliwe oprogramowanie? Jakie są jego odmiany i czy istnieją sposoby, aby się przed nim chronić? Dowiedzmy się poniżej.
Co to jest złośliwe oprogramowanie Wiper?
Wiper nie jest typowym złośliwym oprogramowaniem. Niczym huragan, to złośliwe oprogramowanie usuwa wszystko, co stanie mu na drodze. Jedynym celem tego złośliwego oprogramowania jest spowodowanie zniszczenia i zniszczenia ofiar.
Chociaż może to doprowadzić do znacznych strat finansowych dla zaatakowanych stron, jego głównym celem nie jest kradzież pieniędzy lub sprzedaż informacji cyberprzestępcom, ale samo zniszczenie.
Ale dlaczego to złośliwe oprogramowanie skłania się ku zniszczeniu? Chociaż napastnicy mogą mieć wiele powodów do swoich działań, często wydaje się, że próbują: wysłać wiadomość polityczną lub po prostu próbować zatrzeć ślady po eksfiltracji danych występuje.
Początki Wiper Malware
Pierwsze przypadki szkodliwego oprogramowania typu wiper pojawiły się na Bliskim Wschodzie w 2012 roku, a później w Korei Południowej w 2013 roku. Jednak to złośliwe oprogramowanie nie znalazło się w centrum uwagi aż do 2014 r., kiedy to sparaliżowało kilka znanych firm.
W tym samym roku pierwszy atak wycieraczek został przeprowadzony w USA przeciwko Sony Pictures Entertainment wraz z kilka innych ataków złośliwego oprogramowania, które były wymierzone w ten kraj, co skłoniło FBI do wydania ostrzeżenia awaryjnego, aby firm.
Jak działa wycieraczka?
Osoby atakujące zagrożenia mogą używać różnych technik w celu zdetonowania złośliwego oprogramowania typu wiper. Trzy popularne, z których korzystają, obejmują ukierunkowanie na pliki lub dane, kopie zapasowe systemu i danych oraz uruchamianie systemu operacyjnego.
Ze wszystkich trzech technik niszczenie plików trwa najdłużej. Aby uniknąć marnowania cennego czasu, większość wycieraczek nie nadpisuje całych dysków, a zamiast tego zapisuje niewielkie ilości danych losowo w określonych odstępach czasu, aby zniszczyć pliki.
W większości przypadków wycieraczka najpierw kieruje pliki do niezbędnych narzędzi do odzyskiwania systemu, aby upewnić się, że nie ma już opcji odzyskiwania.
Najlepsze przykłady wariantów wycieraczek
Złośliwe oprogramowanie Wiper poważnie wpłynęło na kilka znanych organizacji i rządów w ciągu ostatniej dekady. Oto kilka rzeczywistych przykładów wariantów wycieraczek, które wywołały poważne reperkusje na całym świecie.
Shamoon
Jeden z najpopularniejszych wariantów szkodliwego oprogramowania do wycierania, Shamoon, zaatakował Saudi Aramco i różne inne firmy naftowe z Bliskiego Wschodu w latach 2012-2016. Szkodnik przeniknął do komputerów osobistych i zniszczył ponad 30 000 dysków twardych za pomocą sterownika bezpośredniego dostępu do dysku o nazwie RawDisk.
Wariant Shamoon rozmnaża się samoistnie. Poprzez współdzielone dyski sieciowe rozprzestrzenia się z jednego urządzenia na drugie i nie pozostawia ofiarom możliwości odzyskania zniszczonych danych. Użycie sterownika RawDisk powoduje nadpisanie dysków, a następnie wyczyszczenie głównego rekordu rozruchowego (MBR), co również uniemożliwia uruchomienie systemu.
Meteor
Meteor to odmiana złośliwego oprogramowania do wielokrotnego użytku. Ten wariant można konfigurować zewnętrznie i oferuje błędne funkcje, w tym m.in. zmianę haseł użytkowników, wyłączanie trybu odzyskiwania i wydawanie złośliwych poleceń.
Wariant ten spowodował ekstremalne zakłócenia i chaos w irańskich usługach kolejowych, kiedy po raz pierwszy pojawił się na powierzchni w lipcu 2021 roku.
NiePetya
NotPetya jest uważana za najbardziej szkodliwą odmianę wycieraczek. Został odkryty w 2017 roku i spowodował szkody w wysokości około 10 miliardów dolarów dla międzynarodowych firm.
Związane z: Najbardziej znane ataki złośliwego oprogramowania wszech czasów
Jest to również jedna z najciekawszych odmian wycieraczek, ponieważ projektuje się jako oprogramowanie ransomware, podczas gdy w rzeczywistości tak nie jest. Zamieszanie powstaje z powodu jednego z jego pierwotnych szczepów, Petya — ataku ransomware, w którym komputery ofiar otrzymywały klucz deszyfrujący po zapłaceniu okupu.
Zerowyczyść
Ten niesławny wariant szkodliwego oprogramowania do wycierania został wymyślony w celu usuwania danych z atakowanych systemów. Pojawił się w 2019 roku, kiedy zaatakował różne firmy energetyczne na Bliskim Wschodzie. Tysiące systemów zostało zainfekowanych w wyniku tego ataku i zostało również narażonych na przyszłe epizody.
Głównym założeniem ZeroCleare jest nadpisywanie partycji dyskowych i MBR na maszynach z systemem Windows przy użyciu EldoS RawDisk.
Brama Szeptów
Jest to najnowsza odmiana szkodliwego oprogramowania typu „wiper”, która w styczniu 2022 r. przeprowadziła ukierunkowane ataki na rząd ukraiński, jak wskazuje Centrum analizy zagrożeń firmy Microsoft. Atak zniszczył różne domeny internetowe – co najmniej siedemdziesiąt stron internetowych – będących własnością rządu tego kraju.
Chociaż WhisperGate może mieć uderzające podobieństwo do NotPetya, ta odmiana jest jeszcze bardziej szkodliwa, zwłaszcza biorąc pod uwagę, że jest nowa.
Wskazówki dotyczące ochrony przed złośliwym oprogramowaniem Wiper
Czy chcesz uniknąć stania się kolejną ofiarą złośliwego oprogramowania do wycierania? Oto kilka wskazówek, które pomogą Ci chronić się przed takimi atakami.
Zaktualizuj ochronę przed złośliwym oprogramowaniem
Zagrożenia związane ze złośliwym oprogramowaniem nieustannie ewoluują i zmieniają się z dnia na dzień. Dlatego Twoje złośliwe oprogramowanie i ochrona bezpieczeństwa musi być zawsze aktualny.
Aby to zapewnić, możesz skonfigurować oprogramowanie anty-malware tak, aby codziennie aktualizowało sygnatury. W przypadku serwerów konieczna jest bardziej rygorystyczna ochrona, dlatego najlepiej ustawiać aktualizacje co godzinę. Twoje zapory ogniowe i inne zabezpieczenia przed złośliwym oprogramowaniem również powinny być aktualizowane co piętnaście minut, jeśli to możliwe.
Edukuj użytkowników na temat cyberataków
Świadomi użytkownicy mogą być najlepszą formą obrony przed cyberatakami. Pracownicy są najsłabszym ogniwem w każdej organizacji, więc edukuj swój personel w zakresie oszustw phishingowych, anomalii adresów URL, dziwnych załączników i innych wektorów ataków.
Możesz również rozważyć rozwijanie ludzkiej zapory sieciowej— rozwiązanie w zakresie cyberbezpieczeństwa, które uwzględnia czynnik ludzki — w celu szkolenia pracowników w zakresie najlepszych praktyk w zakresie bezpieczeństwa.
Wykonuj regularne kopie zapasowe
Silny plan odzyskiwania po awarii może zminimalizować zarówno utratę danych, jak i przestoje. Konfigurując niezawodne kopie zapasowe, deduplikację danych i infrastrukturę pulpitu wirtualnego, możesz odzyskać dane nawet po poważnym ataku typu wiper lub ataku złośliwego oprogramowania.
Popraw system operacyjny i oprogramowanie
Wbrew powszechnemu przekonaniu większość aktualizacji systemu operacyjnego (OS) dotyczy bezpieczeństwa, a nie tylko funkcji. Te poprawki zapewniają wymaganą ochronę przed zidentyfikowanymi lukami od czasu wydania systemu operacyjnego lub oprogramowania.
Związane z: Jak zarządzać Windows Update w Windows 10
Dlatego należy nanosić poprawki, gdy tylko staną się dostępne. Choć straszne jest paść ofiarą ataku złośliwego oprogramowania, jeszcze gorzej jest zostać zaatakowanym przez exploita, który został już załatany, ponieważ nie udało się zaktualizować komputera.
Bądź przygotowany na łagodzenie złośliwego oprogramowania
Nie ma nic gorszego niż zainfekowanie się złośliwym oprogramowaniem. A jeśli chodzi o złośliwe oprogramowanie do wycierania, ofiary nie tylko borykają się z utratą danych i strat finansowych, ale także ponoszą konsekwencje nadszarpniętej reputacji biznesowej.
Jednakże, chociaż występowanie złośliwego oprogramowania jest bardzo rozpowszechnione, żaden szczep złośliwego oprogramowania nie jest niemożliwy do złagodzenia, zwłaszcza jeśli jesteś przygotowany i postępuj zgodnie z powyższymi wskazówkami. Więc następnym razem, gdy napotkasz złośliwe oprogramowanie, nie bądź nieświadomy. Zamiast tego bądź gotów szybko sobie z tym poradzić.
Kampania złośliwego oprogramowania, która ukrywa złośliwe komponenty jako prawdziwe pliki wykonywalne, złośliwe oprogramowanie Blister jest zarówno ukryte, jak i destrukcyjne.
Czytaj dalej
- Bezpieczeństwo
- Złośliwe oprogramowanie
- Ransomware
- Bezpieczeństwo cybernetyczne
- Wskazówki dotyczące bezpieczeństwa
Kinza jest dziennikarką technologiczną z dyplomem w dziedzinie sieci komputerowych i licznymi certyfikatami IT na swoim koncie. Pracowała w branży telekomunikacyjnej, zanim zajęła się pisaniem technicznym. Z niszą w dziedzinie cyberbezpieczeństwa i tematów związanych z chmurą lubi pomagać ludziom zrozumieć i docenić technologię.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować