Ha úgy gondolja, hogy a zsarolóvírus-támadások a leghalálosabb kibertámadások, gondolja át újra. Bár rendkívül pusztító, sok esetben legalább a titkosított fájlokat visszakeresheti a ransomware-tárgyalások után.

Sajnos nem ez a helyzet a wiper néven ismert rosszindulatú szoftverrel, amelynek egyetlen célja nem a pénz ellopása, hanem az, hogy pusztítást és kárt okozzon.

Szóval, hogyan keletkezett ez a halálos rosszindulatú program? Melyek a különböző törzsei, és van-e mód védekezni ellene? Alább megtudjuk.

Mi az a Wiper malware?

Az ablaktörlő nem a tipikus rosszindulatú program. Mint egy hurrikán, ez a rosszindulatú program mindent eltöröl, ami az útjába kerül. Ennek a rosszindulatú programnak az egyetlen célja az áldozatok megrontása és megsemmisítése.

Bár a végén jelentős anyagi veszteségeket okozhat az érintett feleknek, elsődleges célja nem a pénzlopás vagy az információeladás a kiberbűnözőknek, hanem maga a pusztítás.

De miért hajlik ez a rosszindulatú program a pusztulás felé? Bár a támadóknak számos oka lehet a tetteikre, gyakran úgy tűnik, hogy vagy megpróbálják politikai üzenetet küldenek, vagy egyszerűen csak megpróbálják elfedni a nyomaikat az adatszivárgás után bekövetkezik.

instagram viewer

A Wiper malware eredete

Az ablaktörlő kártevők első példányai a Közel-Keleten 2012-ben, majd Dél-Koreában, 2013-ban származtak. Ez a rosszindulatú program azonban csak 2014-ig került a rivaldafénybe, amikor több nagy horderejű cég is megbénult tőle.

Ugyanebben az évben az első ablaktörlő támadást hajtották végre az Egyesült Államokban a Sony Pictures Entertainment ellen több más rosszindulatú támadás is az országot célozta meg, ami arra késztette az FBI-t, hogy vészhelyzeti gyorsriasztást adjon ki cégek.

Hogyan támad az ablaktörlő?

A fenyegetés szereplői különféle technikákat alkalmazhatnak az ablaktörlő rosszindulatú program felrobbantására. Az általuk használt három általános módszer közé tartozik a fájlok vagy adatok célzása, a rendszer- és adatmentések, valamint az operációs rendszer rendszerindítása.

Mindhárom technika közül a fájlok megsemmisítése tart a legtovább. Az értékes idő elvesztésének elkerülése érdekében a legtöbb ablaktörlő nem írja felül a teljes lemezmeghajtókat, hanem elenyésző mennyiségű adatot ír ki véletlenszerűen meghatározott időközönként, hogy megsemmisítse a fájlokat.

A legtöbb esetben a törlő először az alapvető rendszer-helyreállítási eszközök fájljait célozza meg, hogy megbizonyosodjon arról, hogy nincs-e lehetőség a helyreállításra.

A legjobb példák az ablaktörlő-változatokra

A Wiper kártevők az elmúlt évtizedben számos nagy horderejű szervezetet és kormányt érintettek súlyosan. Íme néhány valós példa az ablaktörlő-változatokra, amelyek komoly visszhangot váltottak ki szerte a világon.

Shamoon

Az ablaktörlő malware egyik legnépszerűbb változata, a Shamoon 2012 és 2016 között támadta meg a Saudi Aramcót és számos más közel-keleti olajtársaságot. A rosszindulatú program behatolt a személyi számítógépekbe, és több mint 30 000 merevlemezt semmisített meg a RawDisk nevű közvetlen meghajtó-illesztőprogram segítségével.

A Shamoon változat önszaporodik. A megosztott hálózati lemezeken keresztül egyik eszközről a másikra terjed, és nem hagy lehetőséget az áldozatoknak a megsemmisült adatok helyreállítására. A RawDisk illesztőprogram használata felülírja a lemezeket, majd törli a fő rendszerindítási rekordot (MBR), ami megakadályozza a rendszer indulását is.

Meteor

A Meteor az ablaktörlő kártevő újrafelhasználható törzse. Ez a változat kívülről is konfigurálható, és olyan ördögi képességekkel rendelkezik, mint például a felhasználói jelszavak megváltoztatása, a helyreállítási mód letiltása és a rosszindulatú parancsok kiadása.

Ez a változat rendkívüli fennakadásokat és káoszt okozott az iráni vonatközlekedésben, amikor először 2021 júliusában megjelent.

Nem Petya

A NotPetya az ablaktörlő változatok közül a legkárosabb. 2017-ben fedezték fel, és nagyjából 10 milliárd dolláros kárt okozott multinacionális cégeknek.

Összefüggő: Minden idők leghírhedtebb rosszindulatú támadásai

Ez egyben az egyik legérdekesebb törlőtörzs, mert zsarolóvírusnak vetíti ki magát, holott a valóságban nem az. A zavart az egyik eredeti törzse, a Petya okozza – egy ransomware támadás, ahol az áldozat gépei a váltságdíj kifizetése után dekódoló kulccsal voltak ellátva.

ZeroCleare

Az ablaktörlő rosszindulatú programnak ezt a hírhedt változatát azért találták ki, hogy adatokat töröljenek a célzott rendszerekről. 2019-ben merült fel, amikor különböző energiavállalatokat támadott meg a Közel-Keleten. Rendszerek ezrei fertőződtek meg a támadás nyomán, és a jövőbeni epizódoknak is ki voltak téve.

A ZeroCleare mögött meghúzódó fő előfeltétel a lemezpartíciók és az MBR felülírása Windows-alapú gépeken az EldoS RawDisk használatával.

WhisperGate

Ez az ablaktörlő rosszindulatú program legújabb törzse, amely 2022 januárjában célzott támadásokat indított az ukrán kormány ellen. Microsoft Threat Intelligence Center. A támadás különféle webhelydomaineket – legalább hetven webhelyet – megsértett, amelyek az ország kormánya tulajdonában voltak.

Bár a WhisperGate feltűnő hasonlóságot mutathat a NotPetya-val, ez a törzs még károsabb, különösen, ha újnak számít.

Tippek a Wiper-malware elleni védelemhez

Szeretné elkerülni, hogy az ablaktörlő rosszindulatú program következő áldozatává váljon? Íme néhány tipp, amelyek segítenek megvédeni az ilyen támadásoktól.

Frissítse a Malware Protectiont

A rosszindulatú programok folyamatosan fejlődnek és napról napra változnak. Ezért a malware és biztonsági védelem mindig naprakésznek kell lennie.

Ennek biztosítása érdekében beállíthatja a kártevőirtó szoftvert úgy, hogy naponta frissítse az aláírásokat. A szerverek esetében szigorúbb védelem szükséges, ezért célszerű óránkénti frissítéseket beállítani. Ha lehetséges, a tűzfalakat és az egyéb kártevő elleni védelmet is frissíteni kell tizenöt percenként.

A felhasználók oktatása a kibertámadásokról

A tájékozott felhasználók jelenthetik a legjobb védekezési formát a kibertámadások ellen. Az alkalmazottak a leggyengébb láncszem minden szervezetben, ezért tájékoztassa munkatársait az adathalász csalásokról, az URL-anomáliákról, a furcsa mellékletekről és más támadási lehetőségekről.

Ezenkívül megfontolhatja emberi tűzfal fejlesztése– az emberi tényezőt figyelembe vevő kiberbiztonsági megoldás – az alkalmazottak képzése a legjobb biztonsági gyakorlatokról.

Végezzen rendszeres biztonsági mentéseket

Egy erős katasztrófa utáni helyreállítási terv minimalizálhatja az adatvesztést és az állásidőt. A robusztus biztonsági mentések, az adatok duplikációjának megszüntetése és a virtuális asztali infrastruktúra beállításával még egy nagyobb törlőtámadás vagy bármilyen kártevő támadás után is helyreállíthatja adatait.

Patch operációs rendszer és szoftver

A közhiedelemmel ellentétben a legtöbb operációs rendszer (OS) frissítése biztonsággal kapcsolatos, és nem csak a funkciókhoz kapcsolódik. Ezek a javítások az operációs rendszer vagy a szoftver kiadása óta biztosítják a szükséges védelmet az azonosított sebezhetőségekkel szemben.

Összefüggő: A Windows Update kezelése a Windows 10 rendszerben

Ezért továbbra is alkalmaznia kell a javításokat, amint elérhetővé válnak. Bár szörnyű kártevő támadás áldozatává válni, még rosszabb, ha olyan exploit támad, amelyet már javítottak, mert nem sikerült frissítenie a gépét.

Legyen felkészült a rosszindulatú programok visszaszorítására

Nincs annál rosszabb, mint megfertőzni egy rosszindulatú program. És ami a törlő rosszindulatú szoftvert illeti, az áldozatoknak nemcsak adat- és anyagi veszteségekkel kell szembenézniük, hanem a megrontott üzleti hírnév következményeitől is.

Mindazonáltal, bár a rosszindulatú programok nagyon elterjedtek, a rosszindulatú programok egyetlen törzsét sem lehet enyhíteni, különösen, ha felkészült és követi a fent említett tippeket. Tehát, ha legközelebb rosszindulatú programokkal találkozik, ne legyen tanácstalan. Ehelyett készülj fel gyorsan kezelni.

Mi az a Blister Malware? Tippek a védelemhez

A rosszindulatú komponenseket valódi végrehajtható fájlokként elrejtő rosszindulatú program, a Blister kártevő egyszerre lopakodó és pusztító.

Olvassa el a következőt

RészvényCsipogEmail
Kapcsolódó témák
  • Biztonság
  • Rosszindulatú
  • Ransomware
  • Kiberbiztonság
  • Biztonsági tippek
A szerzőről
Kinza Yasar (85 cikk megjelent)

Kinza technológiai újságíró, számítógépes hálózatépítésből szerzett diplomát és számos informatikai minősítést szerzett. A távközlési iparban dolgozott, mielőtt műszaki írásba kezdett. Mivel a kiberbiztonság és a felhőalapú témakörökben résen van, szívesen segít az embereknek megérteni és értékelni a technológiát.

Továbbiak Kinza Yasartól

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!

Kattintson ide az előfizetéshez