Jei manote, kad išpirkos reikalaujančios programinės įrangos atakos yra pavojingiausios iš kibernetinių atakų, pagalvokite dar kartą. Nors tai labai pražūtinga, daugeliu atvejų bent jau galite atkurti užšifruotus failus po derybų dėl išpirkos reikalaujančių programų.

Deja, taip nėra piktybinės kenkėjiškos programos, vadinamos valytuvu, atveju, kurios vienintelis tikslas yra ne vogti pinigus, o sukelti sunaikinimą ir žalą.

Taigi, kaip atsirado ši mirtina kenkėjiška programa? Kokios yra jos padermės ir ar yra būdų nuo jo apsisaugoti? Sužinokime žemiau.

Kas yra „Wiper“ kenkėjiška programa?

Valytuvas nėra įprasta kenkėjiška programa. Kaip uraganas, ši kenkėjiška programa nuvalo viską, kas pasitaiko jos kelyje. Vienintelis šios kenkėjiškos programos tikslas yra sugadinti ir sunaikinti aukas.

Nors tai gali sukelti didelių finansinių nuostolių nukentėjusioms šalims, pagrindinis jos tikslas yra ne vogti pinigus ar parduoti informaciją kibernetiniams nusikaltėliams, o pats sunaikinimas.

Bet kodėl ši kenkėjiška programa traukiasi į sunaikinimą? Nors užpuolikai gali turėti daug priežasčių savo veiksmams, dažnai atrodo, kad jie tai bando siųsti politinę žinutę arba tiesiog bandyti nuslėpti savo pėdsakus po duomenų išfiltravimo atsiranda.

instagram viewer

„Wiper“ kenkėjiškų programų kilmė

Pirmieji valytuvų kenkėjiškos programos atvejai atsirado Artimuosiuose Rytuose dar 2012 m., o vėliau – Pietų Korėjoje 2013 m. Tačiau ši kenkėjiška programa dėmesio centre atsidūrė tik 2014 m., kai dėl jos paralyžiavo keletą aukšto lygio įmonių.

Tais pačiais metais JAV buvo surengta pirmoji valytuvų ataka prieš „Sony Pictures Entertainment“ kartu su keletas kitų kenkėjiškų programų atakų, nukreiptų į šalį, paskatinusios FTB paskelbti avarinį perspėjimą įmonių.

Kaip valytuvas puola?

Grėsmės veikėjai gali naudoti įvairius metodus, kad detonuotų valytuvo kenkėjišką programą. Trys dažniausiai naudojami failai arba duomenys, sistemos ir duomenų atsarginės kopijos ir operacinės sistemos įkrova.

Iš visų trijų būdų failo sunaikinimas užtrunka ilgiausiai. Be to, kad nebūtų švaistomas brangus laikas, dauguma valytuvų neperrašo visų diskų įrenginių, o tam tikrais intervalais atsitiktinai įrašo nedidelį kiekį duomenų, kad sunaikintų failus.

Daugeliu atvejų valytuvas pirmiausia nukreipia į svarbiausių sistemos atkūrimo įrankių failus, kad įsitikintų, jog nebėra atkūrimo parinkties.

Populiariausi valytuvų variantų pavyzdžiai

„Wiper“ kenkėjiška programa per pastarąjį dešimtmetį smarkiai paveikė kelias aukšto lygio organizacijas ir vyriausybes. Štai keletas realaus pasaulio valytuvų variantų, kurie sukėlė rimtų pasekmių visame pasaulyje, pavyzdžių.

Šamoonas

Vienas populiariausių valytuvų kenkėjiškų programų variantų „Shamoon“ 2012–2016 m. užpuolė „Saudi Aramco“ ir įvairias kitas Artimųjų Rytų naftos kompanijas. Kenkėjiška programa įsiskverbė į asmeninius kompiuterius ir sunaikino daugiau nei 30 000 standžiųjų diskų naudodama tiesioginės disko prieigos tvarkyklę, vadinamą RawDisk.

Shamoon variantas savaime dauginasi. Per bendrus tinklo diskus jis plinta iš vieno įrenginio į kitą ir nepalieka galimybės aukoms atkurti sugadintus duomenis. Naudojant RawDisk tvarkyklę, diskai perrašomi, o tada išvalomas pagrindinis įkrovos įrašas (MBR), o tai taip pat neleidžia sistemai paleisti.

Meteoras

„Meteor“ yra daugkartinio naudojimo valytuvų kenkėjiškos programos. Šį variantą galima konfigūruoti išoriškai ir jis turi piktybinių galimybių, įskaitant vartotojo slaptažodžių keitimą, atkūrimo režimo išjungimą ir kenkėjiškų komandų davimą ir kt.

Šis variantas sukėlė didelių trikdžių ir chaoso Irano traukinių paslaugoms, kai pirmą kartą pasirodė 2021 m. liepos mėn.

Ne Petya

„NotPetya“ yra laikomas žalingiausiu iš valytuvų variantų. Jis buvo aptiktas 2017 m. ir padarė maždaug 10 mlrd. USD žalos tarptautinėms įmonėms.

Susijęs: Visų laikų žinomiausios kenkėjiškų programų atakos

Tai taip pat vienas įdomiausių valytuvų tipų, nes atrodo, kad yra išpirkos reikalaujanti programa, nors iš tikrųjų taip nėra. Sumišimas kyla dėl vienos iš pirminių jos atmainų – Petya – išpirkos reikalaujančios programinės įrangos atakos, kai aukos aparatams buvo suteiktas iššifravimo raktas, sumokėjus išpirką.

ZeroCleare

Šis liūdnai pagarsėjęs valytuvų kenkėjiškų programų variantas buvo išrastas norint ištrinti duomenis iš tikslinių sistemų. Ji atsirado 2019 m., kai užpuolė įvairias energetikos įmones Viduriniuose Rytuose. Tūkstančiai sistemų buvo užkrėstos po šios atakos ir liko paveiktos būsimiems epizodams.

Pagrindinė ZeroCleare prielaida yra perrašyti disko skaidinius ir MBR Windows kompiuteriuose naudojant EldoS RawDisk.

WhisperGate

Tai yra naujausia valytuvų kenkėjiškų programų atmaina, sukėlusi tikslines atakas prieš Ukrainos vyriausybę 2022 m. sausio mėn. „Microsoft“ grėsmių žvalgybos centras. Ataka sugadino įvairius svetainių domenus – mažiausiai septyniasdešimt svetainių, priklausančių šalies vyriausybei.

Nors WhisperGate gali būti labai panašus į NotPetya, ši padermė yra dar žalingesnė, ypač turint omenyje, kad ji nauja.

Patarimai, kaip apsisaugoti nuo valytuvų kenkėjiškų programų

Ar norite netapti kita valytuvų kenkėjiškos programos auka? Štai keli patarimai, padėsiantys apsisaugoti nuo tokių atakų.

Atnaujinkite apsaugą nuo kenkėjiškų programų

Kenkėjiškų programų grėsmės nuolat vystosi ir keičiasi kiekvieną dieną. Todėl jūsų kenkėjiška programa ir saugumo apsauga visada turi būti atnaujinta.

Norėdami tai užtikrinti, galite sukonfigūruoti kovos su kenkėjiškomis programomis programinę įrangą, kad parašai būtų atnaujinami kasdien. Serverių atveju būtina griežtesnė apsauga, todėl geriausia nustatyti valandinius atnaujinimus. Jei įmanoma, užkardos ir apsauga nuo kitų kenkėjiškų programų taip pat turėtų būti atnaujinamos kas penkiolika minučių.

Mokykite vartotojus apie kibernetines atakas

Informuoti vartotojai gali būti geriausia gynybos nuo kibernetinių atakų forma. Darbuotojai yra silpniausia bet kurios organizacijos grandis, todėl mokykite savo darbuotojus apie sukčiavimo sukčiavimą, URL anomalijas, keistus priedus ir kitus atakų vektorius.

Be to, galite apsvarstyti kuriant žmogaus užkardą– kibernetinio saugumo sprendimas, kuriame atsižvelgiama į žmogiškąjį faktorių – mokyti darbuotojus apie geriausią saugumo praktiką.

Atlikite reguliarias atsargines kopijas

Stiprus atkūrimo planas gali sumažinti duomenų praradimą ir prastovą. Sukūrę patikimas atsargines kopijas, pašalinę duomenų dubliavimą ir virtualią darbalaukio infrastruktūrą, galite atkurti duomenis net ir po didelio valytuvo atakos ar bet kokios kenkėjiškos programos atakos.

Operacinės sistemos ir programinės įrangos pataisas

Priešingai populiariems įsitikinimams, dauguma operacinės sistemos (OS) naujinimų yra susiję su sauga, o ne tik su funkcijomis. Šios pataisos suteikia reikiamą apsaugą nuo nustatytų pažeidžiamumų nuo OS ar programinės įrangos išleidimo.

Susijęs: Kaip valdyti „Windows Update“ sistemoje „Windows 10“.

Todėl turite ir toliau klijuoti pleistrus, kai tik jie pasirodys. Nors baisu tapti kenkėjiškų programų atakos auka, dar blogiau būti užpultam išnaudojimo, kuris jau buvo pataisytas, nes nepavyko atnaujinti kompiuterio.

Būkite pasirengę sušvelninti kenkėjiškas programas

Nėra nieko blogiau nei užsikrėsti kenkėjiška programa. O kalbant apie valytuvų kenkėjiškas programas, aukos ne tik patiria duomenų ir finansinių nuostolių, bet ir patiria suteptos verslo reputacijos pasekmes.

Tačiau, nors kenkėjiškų programų atvejai yra labai paplitę, neįmanoma sušvelninti jokios kenkėjiškos programos, ypač jei esate pasiruošę ir laikotės aukščiau paminėtų patarimų. Taigi, kai kitą kartą susidursite su kenkėjiška programa, būkite nesupratę. Vietoj to, būkite pasirengę greitai su tuo susidoroti.

Kas yra „Blister“ kenkėjiška programa? Patarimai, kaip apsisaugoti

Kenkėjiškų programų kampanija, kuri slepia kenkėjiškus komponentus kaip tikrus vykdomuosius failus, „Blister“ kenkėjiška programa yra slapta ir žalinga.

Skaitykite toliau

DalintisTviteryjeEl. paštas
Susijusios temos
  • Saugumas
  • Kenkėjiška programa
  • Ransomware
  • Kibernetinė sauga
  • Saugumo patarimai
Apie autorių
Kinza Jasaras (Paskelbta 85 straipsniai)

Kinza yra technologijų žurnalistė, turinti kompiuterių tinklų laipsnį ir daugybę IT sertifikatų. Prieš imdamasi techninio rašymo, ji dirbo telekomunikacijų pramonėje. Turėdama nišą kibernetinio saugumo ir debesų temomis, jai patinka padėti žmonėms suprasti ir įvertinti technologijas.

Daugiau iš Kinza Yasar

Prenumeruokite mūsų naujienlaiškį

Prisijunkite prie mūsų naujienlaiškio, kad gautumėte techninių patarimų, apžvalgų, nemokamų el. knygų ir išskirtinių pasiūlymų!

Norėdami užsiprenumeruoti, spustelėkite čia