Ha úgy gondolja, hogy a zsarolóvírus-támadások a leghalálosabb kibertámadások, gondolja át újra. Bár rendkívül pusztító, sok esetben legalább a titkosított fájlokat visszakeresheti a ransomware-tárgyalások után.
Sajnos nem ez a helyzet a wiper néven ismert rosszindulatú szoftverrel, amelynek egyetlen célja nem a pénz ellopása, hanem az, hogy pusztítást és kárt okozzon.
Szóval, hogyan keletkezett ez a halálos rosszindulatú program? Melyek a különböző törzsei, és van-e mód védekezni ellene? Alább megtudjuk.
Mi az a Wiper malware?
Az ablaktörlő nem a tipikus rosszindulatú program. Mint egy hurrikán, ez a rosszindulatú program mindent eltöröl, ami az útjába kerül. Ennek a rosszindulatú programnak az egyetlen célja az áldozatok megrontása és megsemmisítése.
Bár a végén jelentős anyagi veszteségeket okozhat az érintett feleknek, elsődleges célja nem a pénzlopás vagy az információeladás a kiberbűnözőknek, hanem maga a pusztítás.
De miért hajlik ez a rosszindulatú program a pusztulás felé? Bár a támadóknak számos oka lehet a tetteikre, gyakran úgy tűnik, hogy vagy megpróbálják politikai üzenetet küldenek, vagy egyszerűen csak megpróbálják elfedni a nyomaikat az adatszivárgás után bekövetkezik.
A Wiper malware eredete
Az ablaktörlő kártevők első példányai a Közel-Keleten 2012-ben, majd Dél-Koreában, 2013-ban származtak. Ez a rosszindulatú program azonban csak 2014-ig került a rivaldafénybe, amikor több nagy horderejű cég is megbénult tőle.
Ugyanebben az évben az első ablaktörlő támadást hajtották végre az Egyesült Államokban a Sony Pictures Entertainment ellen több más rosszindulatú támadás is az országot célozta meg, ami arra késztette az FBI-t, hogy vészhelyzeti gyorsriasztást adjon ki cégek.
Hogyan támad az ablaktörlő?
A fenyegetés szereplői különféle technikákat alkalmazhatnak az ablaktörlő rosszindulatú program felrobbantására. Az általuk használt három általános módszer közé tartozik a fájlok vagy adatok célzása, a rendszer- és adatmentések, valamint az operációs rendszer rendszerindítása.
Mindhárom technika közül a fájlok megsemmisítése tart a legtovább. Az értékes idő elvesztésének elkerülése érdekében a legtöbb ablaktörlő nem írja felül a teljes lemezmeghajtókat, hanem elenyésző mennyiségű adatot ír ki véletlenszerűen meghatározott időközönként, hogy megsemmisítse a fájlokat.
A legtöbb esetben a törlő először az alapvető rendszer-helyreállítási eszközök fájljait célozza meg, hogy megbizonyosodjon arról, hogy nincs-e lehetőség a helyreállításra.
A legjobb példák az ablaktörlő-változatokra
A Wiper kártevők az elmúlt évtizedben számos nagy horderejű szervezetet és kormányt érintettek súlyosan. Íme néhány valós példa az ablaktörlő-változatokra, amelyek komoly visszhangot váltottak ki szerte a világon.
Shamoon
Az ablaktörlő malware egyik legnépszerűbb változata, a Shamoon 2012 és 2016 között támadta meg a Saudi Aramcót és számos más közel-keleti olajtársaságot. A rosszindulatú program behatolt a személyi számítógépekbe, és több mint 30 000 merevlemezt semmisített meg a RawDisk nevű közvetlen meghajtó-illesztőprogram segítségével.
A Shamoon változat önszaporodik. A megosztott hálózati lemezeken keresztül egyik eszközről a másikra terjed, és nem hagy lehetőséget az áldozatoknak a megsemmisült adatok helyreállítására. A RawDisk illesztőprogram használata felülírja a lemezeket, majd törli a fő rendszerindítási rekordot (MBR), ami megakadályozza a rendszer indulását is.
Meteor
A Meteor az ablaktörlő kártevő újrafelhasználható törzse. Ez a változat kívülről is konfigurálható, és olyan ördögi képességekkel rendelkezik, mint például a felhasználói jelszavak megváltoztatása, a helyreállítási mód letiltása és a rosszindulatú parancsok kiadása.
Ez a változat rendkívüli fennakadásokat és káoszt okozott az iráni vonatközlekedésben, amikor először 2021 júliusában megjelent.
Nem Petya
A NotPetya az ablaktörlő változatok közül a legkárosabb. 2017-ben fedezték fel, és nagyjából 10 milliárd dolláros kárt okozott multinacionális cégeknek.
Összefüggő: Minden idők leghírhedtebb rosszindulatú támadásai
Ez egyben az egyik legérdekesebb törlőtörzs, mert zsarolóvírusnak vetíti ki magát, holott a valóságban nem az. A zavart az egyik eredeti törzse, a Petya okozza – egy ransomware támadás, ahol az áldozat gépei a váltságdíj kifizetése után dekódoló kulccsal voltak ellátva.
ZeroCleare
Az ablaktörlő rosszindulatú programnak ezt a hírhedt változatát azért találták ki, hogy adatokat töröljenek a célzott rendszerekről. 2019-ben merült fel, amikor különböző energiavállalatokat támadott meg a Közel-Keleten. Rendszerek ezrei fertőződtek meg a támadás nyomán, és a jövőbeni epizódoknak is ki voltak téve.
A ZeroCleare mögött meghúzódó fő előfeltétel a lemezpartíciók és az MBR felülírása Windows-alapú gépeken az EldoS RawDisk használatával.
WhisperGate
Ez az ablaktörlő rosszindulatú program legújabb törzse, amely 2022 januárjában célzott támadásokat indított az ukrán kormány ellen. Microsoft Threat Intelligence Center. A támadás különféle webhelydomaineket – legalább hetven webhelyet – megsértett, amelyek az ország kormánya tulajdonában voltak.
Bár a WhisperGate feltűnő hasonlóságot mutathat a NotPetya-val, ez a törzs még károsabb, különösen, ha újnak számít.
Tippek a Wiper-malware elleni védelemhez
Szeretné elkerülni, hogy az ablaktörlő rosszindulatú program következő áldozatává váljon? Íme néhány tipp, amelyek segítenek megvédeni az ilyen támadásoktól.
Frissítse a Malware Protectiont
A rosszindulatú programok folyamatosan fejlődnek és napról napra változnak. Ezért a malware és biztonsági védelem mindig naprakésznek kell lennie.
Ennek biztosítása érdekében beállíthatja a kártevőirtó szoftvert úgy, hogy naponta frissítse az aláírásokat. A szerverek esetében szigorúbb védelem szükséges, ezért célszerű óránkénti frissítéseket beállítani. Ha lehetséges, a tűzfalakat és az egyéb kártevő elleni védelmet is frissíteni kell tizenöt percenként.
A felhasználók oktatása a kibertámadásokról
A tájékozott felhasználók jelenthetik a legjobb védekezési formát a kibertámadások ellen. Az alkalmazottak a leggyengébb láncszem minden szervezetben, ezért tájékoztassa munkatársait az adathalász csalásokról, az URL-anomáliákról, a furcsa mellékletekről és más támadási lehetőségekről.
Ezenkívül megfontolhatja emberi tűzfal fejlesztése– az emberi tényezőt figyelembe vevő kiberbiztonsági megoldás – az alkalmazottak képzése a legjobb biztonsági gyakorlatokról.
Végezzen rendszeres biztonsági mentéseket
Egy erős katasztrófa utáni helyreállítási terv minimalizálhatja az adatvesztést és az állásidőt. A robusztus biztonsági mentések, az adatok duplikációjának megszüntetése és a virtuális asztali infrastruktúra beállításával még egy nagyobb törlőtámadás vagy bármilyen kártevő támadás után is helyreállíthatja adatait.
Patch operációs rendszer és szoftver
A közhiedelemmel ellentétben a legtöbb operációs rendszer (OS) frissítése biztonsággal kapcsolatos, és nem csak a funkciókhoz kapcsolódik. Ezek a javítások az operációs rendszer vagy a szoftver kiadása óta biztosítják a szükséges védelmet az azonosított sebezhetőségekkel szemben.
Összefüggő: A Windows Update kezelése a Windows 10 rendszerben
Ezért továbbra is alkalmaznia kell a javításokat, amint elérhetővé válnak. Bár szörnyű kártevő támadás áldozatává válni, még rosszabb, ha olyan exploit támad, amelyet már javítottak, mert nem sikerült frissítenie a gépét.
Legyen felkészült a rosszindulatú programok visszaszorítására
Nincs annál rosszabb, mint megfertőzni egy rosszindulatú program. És ami a törlő rosszindulatú szoftvert illeti, az áldozatoknak nemcsak adat- és anyagi veszteségekkel kell szembenézniük, hanem a megrontott üzleti hírnév következményeitől is.
Mindazonáltal, bár a rosszindulatú programok nagyon elterjedtek, a rosszindulatú programok egyetlen törzsét sem lehet enyhíteni, különösen, ha felkészült és követi a fent említett tippeket. Tehát, ha legközelebb rosszindulatú programokkal találkozik, ne legyen tanácstalan. Ehelyett készülj fel gyorsan kezelni.
A rosszindulatú komponenseket valódi végrehajtható fájlokként elrejtő rosszindulatú program, a Blister kártevő egyszerre lopakodó és pusztító.
Olvassa el a következőt
- Biztonság
- Rosszindulatú
- Ransomware
- Kiberbiztonság
- Biztonsági tippek
Kinza technológiai újságíró, számítógépes hálózatépítésből szerzett diplomát és számos informatikai minősítést szerzett. A távközlési iparban dolgozott, mielőtt műszaki írásba kezdett. Mivel a kiberbiztonság és a felhőalapú témakörökben résen van, szívesen segít az embereknek megérteni és értékelni a technológiát.
Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!
Kattintson ide az előfizetéshez