Hvis du tror løsepengevareangrep er de dødeligste nettangrepene, tenk om igjen. Selv om det er ekstremt ødeleggende, kan du i det minste hente de krypterte filene dine etter løsepengevareforhandlinger i mange tilfeller.

Dessverre er dette ikke tilfelle med en ond skadelig programvare kjent som wiper, hvis eneste formål ikke er å stjele penger, men heller å forårsake ødeleggelse og skade.

Så hvordan oppsto denne dødelige skadelige programvaren? Hva er dens forskjellige stammer, og er det måter å beskytte seg mot det? La oss finne ut nedenfor.

Hva er Wiper Malware?

Viskeren er ikke din typiske skadevare. Som en orkan, fjerner denne skadelige programvaren alt som kommer i veien. Det eneste formålet med denne skadelige programvaren er å forårsake ødeleggelse og ødeleggelse for ofrene.

Selv om det kan ende opp med å forårsake betydelige økonomiske tap for de berørte partene, er dets primære mål ikke å stjele penger eller selge informasjon til nettkriminelle, men snarere selve ødeleggelsen.

Men hvorfor trekker denne skadelige programvaren mot ødeleggelse? Selv om angripere kan ha mange årsaker til handlingene sine, ser det ofte ut til at de enten prøver å gjøre det sende en politisk melding eller rett og slett forsøke å skjule sporene deres etter dataeksfiltreringen inntreffer.

instagram viewer

Opprinnelsen til Wiper Malware

De første tilfellene av viskerskaden oppsto i Midtøsten tilbake i 2012 og senere i Sør-Korea i 2013. Men denne skadevaren kom ikke under rampelyset før i 2014, da flere høyprofilerte selskaper ble lammet av den.

Samme år ble det første viskerangrepet utført i USA mot Sony Pictures Entertainment sammen med flere andre malware-angrep som var rettet mot landet, og fikk FBI til å utstede et nødblinkvarsel til selskaper.

Hvordan angriper viskeren?

Trusselaktører kan bruke ulike teknikker for å detonere den skadelige programvaren. De tre vanlige de bruker inkluderer målretting av filer eller data, sikkerhetskopiering av system og data og systemoppstart av et operativsystem.

Av alle tre teknikkene tar filødeleggelsen lengst å fullføre. Og for å unngå å kaste bort dyrebar tid, overskriver ikke de fleste vindusviskere hele diskstasjoner og skriver i stedet små mengder data tilfeldig med bestemte intervaller for å ødelegge filene.

I de fleste tilfeller målretter viskeren filene for viktige systemgjenopprettingsverktøy først for å sikre at det ikke er noe alternativ for gjenoppretting igjen.

Toppeksempler på viskervarianter

Wiper malware har alvorlig påvirket flere høyprofilerte organisasjoner og myndigheter det siste tiåret. Her er noen eksempler fra den virkelige verden på viskervariantene som forårsaket alvorlige konsekvenser over hele verden.

Shamoon

En av de mest populære variantene av viskerskaden, Shamoon, angrep Saudi Aramco og forskjellige andre oljeselskaper i Midtøsten mellom 2012 og 2016. Skadevaren infiltrerte personlige datamaskiner og ødela over 30 000 harddisker ved å bruke en driver for direkte stasjonstilgang kalt RawDisk.

Shamoon-varianten er selvforplantende. Gjennom delte nettverksdisker sprer den seg fra en enhet til en annen og gir ingen mulighet for ofrene til å gjenopprette de ødelagte dataene. Ved å bruke RawDisk-driveren overskrives disker og deretter slettes master boot record (MBR), som også hindrer systemet i å starte opp.

Meteor

Meteor er en gjenbrukbar stamme av skadelig programvare. Denne varianten kan konfigureres eksternt og kommer med ondsinnede funksjoner, inkludert endring av brukerpassord, deaktivering av gjenopprettingsmodus og utstedelse av ondsinnede kommandoer, blant annet.

Denne varianten forårsaket ekstreme forstyrrelser og kaos for Irans togtjenester da den først dukket opp i juli 2021.

Ikke Petya

NotPetya regnes som den mest skadelige av viskervariantene. Det ble oppdaget i 2017 og forårsaket skader på rundt 10 milliarder dollar til multinasjonale selskaper.

I slekt: De mest beryktede malware-angrepene gjennom tidene

Det er også en av de mest interessante vindusviskertypene fordi den projiserer seg selv til å være løsepengevare når den i virkeligheten ikke er det. Forvirringen oppstår på grunn av en av dens opprinnelige stammer, Petya – et løsepenge-angrep der offerets maskiner ble utstyrt med en dekrypteringsnøkkel etter en løsepengebetaling.

ZeroCleare

Denne beryktede varianten av wiper malware ble oppfunnet for å tørke data fra målrettede systemer. Det dukket opp i 2019 da det angrep forskjellige energiselskaper over hele Midtøsten. Tusenvis av systemer ble infisert i kjølvannet av dette angrepet og ble også utsatt for fremtidige episoder.

Hovedforutsetningen bak ZeroCleare er å overskrive diskpartisjoner og MBR på Windows-baserte maskiner ved å bruke EldoS RawDisk.

WhisperGate

Dette er den nyeste stammen av viskermalware som påførte målrettede angrep mot den ukrainske regjeringen i januar 2022, som identifisert av Microsoft Threat Intelligence Center. Angrepet skadet forskjellige nettsteddomener - minst sytti nettsteder - som eies av landets regjering.

Selv om WhisperGate kan ha en slående likhet med NotPetya, er denne stammen enda mer skadelig, spesielt med tanke på at den er ny.

Tips for å beskytte mot Wiper-malware

Vil du unngå å bli det neste offeret for viskerskaden? Her er noen tips som hjelper deg å holde deg beskyttet mot slike angrep.

Oppdater beskyttelse mot skadelig programvare

Trusler mot skadelig programvare er i stadig utvikling og endrer seg fra dag til dag. Derfor vil skadelig programvare og sikkerhetsbeskyttelse skal alltid være oppdatert.

For å sikre dette kan du konfigurere anti-malware-programvaren til å oppdatere signaturer daglig. Når det gjelder servere, er det nødvendig med strengere beskyttelse, så det er best å sette opp oppdateringer per time. Brannmurene og annen beskyttelse mot skadelig programvare bør også oppdateres hvert kvarter, hvis mulig.

Lær brukere om nettangrep

Informerte brukere kan være den beste formen for forsvar mot nettangrep. Ansatte er det svakeste leddet i enhver organisasjon, så lær de ansatte om phishing-svindel, URL-anomalier, rare vedlegg og andre angrepsvektorer.

Du kan også vurdere utvikle en menneskelig brannmur—en cybersikkerhetsløsning som tar hensyn til den menneskelige faktoren — for å lære opp ansatte i beste praksis for sikkerhet.

Utfør regelmessige sikkerhetskopier

En sterk katastrofegjenopprettingsplan kan minimere både tap av data og nedetid. Ved å sette opp robuste sikkerhetskopier, de-duplisering av data og virtuell skrivebordsinfrastruktur, kan du gjenopprette dataene dine selv etter et stort viskerangrep eller et skadelig angrep for den saks skyld.

Patch operativsystem og programvare

I motsetning til hva mange tror, ​​er de fleste operativsystemoppdateringer (OS) sikkerhetsrelaterte og ikke bare relatert til funksjoner. Disse oppdateringene gir den nødvendige beskyttelsen mot identifiserte sårbarheter siden en OS- eller programvareutgivelse.

I slekt: Hvordan administrere Windows Update i Windows 10

Derfor må du fortsette å bruke lappene etter hvert som de blir tilgjengelige. Selv om det er forferdelig å bli offer for et malware-angrep, er det enda verre å bli angrepet av en utnyttelse som allerede var lappet fordi du ikke klarte å oppdatere maskinen.

Vær forberedt på å redusere skadelig programvare

Det er ingenting verre enn å bli infisert av skadelig programvare. Og når det kommer til skadelig programvare, møter ofrene ikke bare data og økonomisk tap, men også konsekvensene av et svekket forretningsomdømme.

Men selv om forekomster av skadelig programvare er svært utbredt, er ingen belastning av skadelig programvare umulig å dempe, spesielt hvis du holder deg forberedt og følger tipsene nevnt ovenfor. Så neste gang du støter på skadelig programvare, ikke ha peiling. Vær i stedet klar til å håndtere det raskt.

Hva er Blister Malware? Tips for å holde deg beskyttet

En malware-kampanje som skjuler ondsinnede komponenter som ekte kjørbare filer, Blister malware er både snikende og destruktiv.

Les Neste

DelekvitringE-post
Relaterte temaer
  • Sikkerhet
  • Skadevare
  • løsepengeprogramvare
  • Cybersikkerhet
  • Sikkerhetstips
Om forfatteren
Kinza Yasar (85 artikler publisert)

Kinza er en teknologijournalist med en grad i datanettverk og en rekke IT-sertifiseringer under beltet. Hun jobbet i telekommunikasjonsindustrien før hun begav seg til teknisk skriving. Med en nisje innen cybersikkerhet og skybaserte emner, liker hun å hjelpe folk med å forstå og sette pris på teknologi.

Mer fra Kinza Yasar

Abonner på vårt nyhetsbrev

Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Klikk her for å abonnere