Hvis du mener, at ransomware-angreb er de mest dødelige cyberangreb, så tro om igen. Selvom det er ekstremt ødelæggende, kan du i det mindste hente dine krypterede filer efter ransomware-forhandlinger i mange tilfælde.

Desværre er dette ikke tilfældet med en ond malware kendt som wiper, hvis eneste formål ikke er at stjæle penge, men snarere at forårsage ødelæggelse og skade.

Så hvordan opstod denne dødbringende malware? Hvad er dens forskellige stammer, og er der måder at beskytte sig mod det? Lad os finde ud af det nedenfor.

Hvad er Wiper Malware?

Viskeren er ikke din typiske malware. Som en orkan fjerner denne malware alt, hvad der kommer i dens vej. Det eneste formål med denne malware er at forårsage ødelæggelse og ødelæggelse for ofrene.

Selvom det kan ende med at forårsage betydelige økonomiske tab for de berørte parter, er dets primære mål ikke at stjæle penge eller sælge information til cyberkriminelle, men snarere selve ødelæggelsen.

Men hvorfor trækker denne malware mod ødelæggelse? Selvom angribere kan have mange årsager til deres handlinger, ser de ofte ud til at enten forsøge at gøre det sende en politisk besked eller blot forsøge at skjule deres spor efter dataeksfiltreringen opstår.

Oprindelsen af ​​Wiper Malware

De første tilfælde af wiper-malwaren opstod i Mellemøsten tilbage i 2012 og senere i Sydkorea i 2013. Men denne malware kom først i rampelyset i 2014, hvor flere højtprofilerede virksomheder blev lammet af den.

Samme år blev det første viskerangreb udført i USA mod Sony Pictures Entertainment sammen med adskillige andre malware-angreb, der var rettet mod landet, hvilket fik FBI til at udsende en nød-flash-alarm til virksomheder.

Hvordan angriber viskeren?

Trusselaktører kan bruge forskellige teknikker til at detonere wiper-malwaren. De tre almindelige, de anvender, inkluderer målretning af filer eller data, system- og datasikkerhedskopier og systemopstart af et operativsystem.

Ud af alle tre teknikker tager fildestruktion længst tid at fuldføre. Og for at undgå at spilde kostbar tid, overskriver de fleste wipers ikke hele diskdrev og skriver i stedet små mængder data tilfældigt med bestemte intervaller for at ødelægge filerne.

I de fleste tilfælde målretter viskeren først filerne til vigtige systemgendannelsesværktøjer for at sikre, at der ikke er nogen mulighed for gendannelse tilbage.

Topeksempler på viskervarianter

Wiper malware har alvorligt påvirket adskillige højprofilerede organisationer og regeringer i det sidste årti. Her er nogle eksempler fra den virkelige verden på de viskervarianter, der forårsagede alvorlige konsekvenser over hele kloden.

Shamoon

En af de mest populære varianter af wiper-malwaren, Shamoon, angreb Saudi Aramco og forskellige andre mellemøstlige olieselskaber mellem 2012 og 2016. Malwaren infiltrerede personlige computere og ødelagde over 30.000 harddiske ved hjælp af en driver med direkte drevadgang kaldet RawDisk.

Shamoon-varianten er selvudbredende. Gennem delte netværksdiske spredes det fra en enhed til en anden og giver ingen mulighed for ofrene for at gendanne de ødelagte data. Brug af RawDisk-driveren overskriver diske og sletter derefter master boot record (MBR), som også forhindrer systemet i at starte op.

Meteor

Meteor er en genanvendelig stamme af wiper-malware. Denne variant kan konfigureres eksternt og kommer med ondskabsfulde funktioner, herunder ændring af brugeradgangskoder, deaktivering af gendannelsestilstand og udstedelse af ondsindede kommandoer, blandt andre.

Denne variant forårsagede ekstreme forstyrrelser og kaos for Irans togtjenester, da den først dukkede op i juli 2021.

Ikke Petya

NotPetya anses for at være den mest skadelige af viskervarianterne. Det blev opdaget i 2017 og forårsagede cirka 10 milliarder dollars i skader til multinationale virksomheder.

Relaterede: De mest berygtede malware-angreb nogensinde

Det er også en af ​​de mest interessante wiper-stammer, fordi den projicerer sig selv til at være ransomware, når den i virkeligheden ikke er det. Forvirringen opstår på grund af en af ​​dens oprindelige stammer, Petya – et ransomware-angreb, hvor ofrets maskiner blev forsynet med en dekrypteringsnøgle efter en løsesumsbetaling.

ZeroCleare

Denne berygtede variant af wiper malware blev opfundet for at slette data fra målrettede systemer. Det dukkede op i 2019, da det angreb forskellige energiselskaber i hele Mellemøsten. Tusindvis af systemer blev inficeret i kølvandet på dette angreb og blev også efterladt udsat for fremtidige episoder.

Hovedforudsætningen bag ZeroCleare er at overskrive diskpartitioner og MBR på Windows-baserede maskiner ved hjælp af EldoS RawDisk.

WhisperGate

Dette er den nyeste stamme af visker-malwaren, der påførte målrettede angreb mod den ukrainske regering i januar 2022, som identificeret af Microsoft Threat Intelligence Center. Angrebet skæmmede forskellige webstedsdomæner - mindst halvfjerds websteder - ejet af landets regering.

Selvom WhisperGate måske har en slående lighed med NotPetya, er denne stamme endnu mere skadelig, især i betragtning af, at den er ny.

Tips til beskyttelse mod wiper-malware

Vil du undgå at blive det næste offer for wiper-malwaren? Her er et par tips til at hjælpe dig med at blive beskyttet mod sådanne angreb.

Opdater beskyttelse mod malware

Malware-trusler udvikler sig konstant og ændrer sig fra dag til dag. Derfor vil din malware og sikkerhedsbeskyttelse skal altid være opdateret.

For at sikre dette kan du konfigurere din anti-malware-software til at opdatere signaturer dagligt. I tilfælde af servere er strengere beskyttelse nødvendig, så det er bedst at opsætte opdateringer hver time. Dine firewalls og anden malwarebeskyttelse bør også blive opdateret hvert kvarter, hvis det er muligt.

Uddan brugere om cyberangreb

Informerede brugere kan være den bedste form for forsvar mod cyberangreb. Medarbejdere er det svageste led i enhver organisation, så uddan dit personale i phishing-svindel, URL-anomalier, ulige vedhæftede filer og andre angrebsvektorer.

Du kan også overveje udvikle en menneskelig firewall—en cybersikkerhedsløsning, der tager højde for den menneskelige faktor — for at træne medarbejderne i de bedste sikkerhedspraksis.

Udfør regelmæssige sikkerhedskopier

En stærk katastrofegendannelsesplan kan minimere både datatab og nedetid. Ved at opsætte robuste sikkerhedskopier, de-duplikering af data og virtuel desktop-infrastruktur kan du gendanne dine data selv efter et større viskerangreb eller ethvert malwareangreb for den sags skyld.

Patch operativsystem og software

I modsætning til hvad mange tror, ​​er de fleste operativsystemopdateringer (OS) sikkerhedsrelaterede og ikke kun relateret til funktioner. Disse patches giver den nødvendige beskyttelse mod identificerede sårbarheder siden en OS- eller softwareudgivelse.

Relaterede: Sådan administreres Windows Update i Windows 10

Derfor skal du fortsætte med at påføre plastrene, efterhånden som de bliver tilgængelige. Selvom det er forfærdeligt at blive offer for et malware-angreb, er det endnu værre at blive angrebet af en udnyttelse, der allerede var rettet, fordi du ikke kunne opdatere din maskine.

Vær forberedt på at afbøde malware

Der er ikke noget værre end at blive inficeret af malware. Og når det kommer til wiper-malware, står ofrene ikke kun over for data og økonomiske tab, men lider også under konsekvenserne af et blakket forretningsomdømme.

Men selvom malware-forekomster er meget udbredte, er ingen stamme af malware umulig at afbøde, især hvis du forbliver forberedt og følger de ovennævnte tips. Så næste gang du støder på malware, skal du ikke være uvidende. Vær i stedet klar til at håndtere det hurtigt.

Hvad er Blister Malware? Tips til at forblive beskyttet

En malware-kampagne, der skjuler ondsindede komponenter som ægte eksekverbare filer, Blister-malware er både snigende og destruktiv.

Læs Næste

DelTweetE-mail
Relaterede emner
  • Sikkerhed
  • Malware
  • Ransomware
  • Cybersikkerhed
  • Sikkerhedstips
Om forfatteren
Kinza Yasar (85 artikler udgivet)

Kinza er en teknologijournalist med en grad i computernetværk og adskillige it-certificeringer bag sig. Hun arbejdede i telekommunikationsindustrien, før hun begav sig ud i teknisk skrivning. Med en niche inden for cybersikkerhed og cloud-baserede emner nyder hun at hjælpe folk med at forstå og værdsætte teknologi.

Mere fra Kinza Yasar

Abonner på vores nyhedsbrev

Tilmeld dig vores nyhedsbrev for tekniske tips, anmeldelser, gratis e-bøger og eksklusive tilbud!

Klik her for at abonnere