Если вы думаете, что атаки программ-вымогателей — самые смертоносные из кибератак, подумайте еще раз. Несмотря на то, что это чрезвычайно разрушительно, во многих случаях вы можете, по крайней мере, восстановить свои зашифрованные файлы после переговоров с программами-вымогателями.

К сожалению, это не относится к вредоносному вредоносному ПО, известному как вайпер, единственной целью которого является не кража денег, а разрушение и повреждение.

Итак, как же возникла эта смертельная вредоносная программа? Каковы его различные штаммы и есть ли способы защиты от него? Давайте узнаем ниже.

Что такое вредоносное ПО Wiper?

Вайпер — это не типичное вредоносное ПО. Подобно урагану, эта вредоносная программа сметает все, что встречается на ее пути. Единственной целью этой вредоносной программы является порча и уничтожение жертв.

Хотя в конечном итоге это может привести к значительным финансовым потерям для пострадавших сторон, его основной целью является не кража денег или продажа информации киберпреступникам, а само уничтожение.

Но почему эта вредоносная программа стремится к уничтожению? Хотя у злоумышленников может быть много причин для своих действий, часто создается впечатление, что они либо пытаются отправить политическое сообщение или просто попытаться замести следы после эксфильтрации данных имеет место.

Происхождение вредоносных программ Wiper

Первые экземпляры вредоносного ПО Wiper появились на Ближнем Востоке еще в 2012 году, а затем в Южной Корее в 2013 году. Но это вредоносное ПО не попадало в поле зрения до 2014 года, когда оно парализовало несколько известных компаний.

В том же году в США была проведена первая Wiper-атака против Sony Pictures Entertainment вместе с несколько других атак вредоносных программ, нацеленных на страну, что побудило ФБР выпустить экстренное предупреждение для компании.

Как атакует Wiper?

Злоумышленники могут использовать различные методы для детонации вредоносного ПО Wiper. Три наиболее распространенных из них включают нацеливание на файлы или данные, резервное копирование системы и данных и системную загрузку операционной системы.

Из всех трех методов уничтожение файлов занимает больше всего времени. И чтобы не тратить драгоценное время, большинство очистителей не перезаписывают целые диски, а вместо этого записывают незначительные объемы данных случайным образом через определенные промежутки времени, чтобы уничтожить файлы.

В большинстве случаев очиститель сначала нацеливается на файлы для основных инструментов восстановления системы, чтобы убедиться, что возможности восстановления не осталось.

Лучшие примеры вариантов Wiper

За последнее десятилетие вредоносное ПО Wiper серьезно повлияло на несколько крупных организаций и правительств. Вот несколько реальных примеров вариантов дворников, вызвавших серьезные последствия по всему миру.

Шамун

Shamoon, один из самых популярных вариантов вредоносного ПО Wiper, атаковал Saudi Aramco и ряд других ближневосточных нефтяных компаний в период с 2012 по 2016 год. Вредоносное ПО проникло в персональные компьютеры и уничтожило более 30 000 жестких дисков с помощью драйвера прямого доступа к дискам под названием RawDisk.

Вариант Shamoon является саморазмножающимся. Через общие сетевые диски он распространяется с одного устройства на другое и не оставляет жертвам возможности восстановить уничтоженные данные. Использование драйвера RawDisk перезаписывает диски, а затем стирает основную загрузочную запись (MBR), что также предотвращает загрузку системы.

Метеор

Meteor — это многоразовый штамм вредоносного ПО Wiper. Этот вариант может быть настроен извне и имеет порочные возможности, включая, среди прочего, изменение паролей пользователей, отключение режима восстановления и выполнение вредоносных команд.

Этот вариант вызвал серьезные сбои и хаос в железнодорожном сообщении Ирана, когда он впервые появился в июле 2021 года.

НеПетя

NotPetya считается самым разрушительным из вариантов вайпера. Он был обнаружен в 2017 году и нанес ущерб транснациональным компаниям примерно на 10 миллиардов долларов.

Связанный: Самые громкие атаки вредоносных программ всех времен

Это также один из самых интересных штаммов очистителей, поскольку он позиционирует себя как программу-вымогатель, хотя на самом деле это не так. Путаница возникает из-за одной из его первоначальных разновидностей, Petya — атаки программы-вымогателя, когда компьютеры жертвы получали ключ дешифрования после выплаты выкупа.

ZeroClear

Этот печально известный вариант вредоносного ПО Wiper был изобретен для стирания данных с целевых систем. Он появился в 2019 году, когда атаковал различные энергетические компании на Ближнем Востоке. Тысячи систем были заражены после этой атаки и остались незащищенными от будущих эпизодов.

Основная идея ZeroCleare заключается в перезаписывании разделов диска и MBR на машинах под управлением Windows с помощью EldoS RawDisk.

WhisperGate

Это новейший штамм вредоносного ПО Wiper, которое в январе 2022 года осуществило целевые атаки на украинское правительство. Центр анализа угроз Майкрософт. Атака испортила домены различных веб-сайтов — не менее семидесяти веб-сайтов, — принадлежащих правительству страны.

Хотя WhisperGate может иметь поразительное сходство с NotPetya, этот штамм еще более опасен, особенно если учесть, что он новый.

Советы по защите от вредоносных программ Wiper

Хотите не стать следующей жертвой вредоносного ПО стеклоочистителя? Вот несколько советов, которые помогут вам защититься от таких атак.

Обновление защиты от вредоносных программ

Вредоносные программы постоянно развиваются и меняются день ото дня. Таким образом, ваше вредоносное ПО и защита безопасности всегда должен быть актуальным.

Чтобы обеспечить это, вы можете настроить антивирусное программное обеспечение на ежедневное обновление сигнатур. В случае с серверами необходима более жесткая защита, поэтому лучше настроить ежечасные обновления. Ваши брандмауэры и другие средства защиты от вредоносных программ также должны обновляться каждые пятнадцать минут, если это возможно.

Информируйте пользователей о кибератаках

Информированные пользователи могут быть лучшей формой защиты от кибератак. Сотрудники — самое слабое звено в любой организации, поэтому расскажите им о фишинге, аномалиях URL, странных вложениях и других векторах атак.

Кроме того, вы можете рассмотреть разработка человеческого брандмауэра— решение по кибербезопасности, учитывающее человеческий фактор, — для обучения сотрудников передовым методам обеспечения безопасности.

Выполняйте регулярное резервное копирование

Надежный план аварийного восстановления может свести к минимуму как потерю данных, так и время простоя. Настроив надежное резервное копирование, дедупликацию данных и инфраструктуру виртуальных рабочих столов, вы сможете восстановить свои данные даже после крупной атаки очистителя или любой атаки вредоносного ПО в этом отношении.

Исправление операционной системы и программного обеспечения

Вопреки распространенному мнению, большинство обновлений операционной системы (ОС) связаны с безопасностью, а не только с функциями. Эти исправления обеспечивают необходимую защиту от выявленных уязвимостей с момента выпуска ОС или программного обеспечения.

Связанный: Как управлять Центром обновления Windows в Windows 10

Поэтому вы должны продолжать применять исправления по мере их появления. Хотя ужасно стать жертвой атаки вредоносного ПО, еще хуже быть атакованным эксплойтом, который уже был исправлен из-за того, что вы не смогли обновить свою машину.

Будьте готовы к защите от вредоносных программ

Нет ничего хуже, чем заразиться вредоносным ПО. А когда дело доходит до вредоносных программ-вайперов, жертвы не только сталкиваются с потерями данных и финансовыми потерями, но и страдают от последствий запятнанной деловой репутации.

Однако, несмотря на широкое распространение вредоносных программ, ни одно из них невозможно смягчить, особенно если вы будете готовы и будете следовать советам, упомянутым выше. Итак, в следующий раз, когда вы столкнетесь с вредоносным ПО, не оставайтесь в неведении. Вместо этого будьте готовы справиться с этим быстро.

Что такое Blister Malware? Советы по защите

Вредоносная кампания Blister, скрывающая вредоносные компоненты под подлинными исполняемыми файлами, скрыта и разрушительна.

Читать далее

доляТвитнутьЭлектронное письмо
Похожие темы
  • Безопасность
  • Вредоносное ПО
  • Программы-вымогатели
  • Информационная безопасность
  • Советы по безопасности
Об авторе
Кинза Ясар (опубликовано 85 статей)

Кинза — технический журналист со степенью в области компьютерных сетей и многочисленными сертификатами в области ИТ. Она работала в телекоммуникационной отрасли, прежде чем заняться техническим письмом. Имея нишу в области кибербезопасности и облачных технологий, ей нравится помогать людям понимать и ценить технологии.

Другие работы Кинзы Ясар

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!

Нажмите здесь, чтобы подписаться