Jos uskot, että kiristysohjelmahyökkäykset ovat tappavimpia kyberhyökkäyksiä, mieti uudelleen. Vaikka se on erittäin tuhoisaa, voit monissa tapauksissa ainakin palauttaa salatut tiedostosi kiristysohjelmaneuvottelujen jälkeen.
Valitettavasti näin ei ole ilkeän wiper-haittaohjelman tapauksessa, jonka ainoa tarkoitus ei ole varastaa rahaa, vaan pikemminkin aiheuttaa tuhoa ja vahinkoa.
Joten miten tämä tappava haittaohjelma sai alkunsa? Mitkä ovat sen eri kannat, ja onko keinoja suojautua siltä? Otetaan selvää alla.
Mikä on Wiper-haittaohjelma?
Pyyhin ei ole tyypillinen haittaohjelmasi. Kuten hurrikaani, tämä haittaohjelma pyyhkii pois kaiken, mitä sen tielle tulee. Tämän haittaohjelman ainoa tarkoitus on turmella ja tuhota uhreja.
Vaikka se voi päätyä aiheuttamaan merkittäviä taloudellisia tappioita osapuolille, sen ensisijainen tavoite ei ole varastaa rahaa tai myydä tietoja kyberrikollisille, vaan pikemminkin itse tuho.
Mutta miksi tämä haittaohjelma pyrkii tuhoon? Vaikka hyökkääjillä voi olla monia syitä toiminnalleen, he näyttävät usein joko yrittävän lähettää poliittisen viestin tai vain yrittää peitellä jälkiään tietojen suodattamisen jälkeen tapahtuu.
Wiper-haittaohjelmien alkuperä
Ensimmäiset pyyhinhaittaohjelmat ovat peräisin Lähi-idästä vuonna 2012 ja myöhemmin Etelä-Koreasta vuonna 2013. Mutta tämä haittaohjelma nousi parrasvaloihin vasta vuonna 2014, jolloin useat korkean profiilin yritykset halvaansivat sen.
Samana vuonna Yhdysvalloissa tehtiin ensimmäinen pyyhinhyökkäys Sony Pictures Entertainmentia vastaan useita muita maahan kohdistuneita haittaohjelmahyökkäyksiä, jotka saivat FBI: n antamaan hätäsalaman hälytyksen yritykset.
Miten pyyhkimet hyökkäävät?
Uhkatoimijat voivat käyttää erilaisia tekniikoita räjäyttääkseen pyyhkimen haittaohjelman. Kolme yleistä, joita ne käyttävät, ovat tiedostojen tai tietojen kohdistaminen, järjestelmä- ja tietojen varmuuskopiot sekä käyttöjärjestelmän järjestelmän käynnistys.
Kaikista kolmesta tekniikasta tiedostojen tuhoaminen kestää pisimpään. Ja välttääkseen kallisarvoisen ajan tuhlaamisen, useimmat pyyhkimet eivät korvaa kokonaisia levyasemia, vaan kirjoittavat pieniä määriä tietoa satunnaisesti tietyin väliajoin tiedostojen tuhoamiseksi.
Useimmissa tapauksissa pyyhin kohdistaa ensin tärkeiden järjestelmän palautustyökalujen tiedostot varmistaakseen, ettei palautusvaihtoehtoa ole jäljellä.
Parhaat esimerkit pyyhkimen vaihtoehdoista
Wiper-haittaohjelmat ovat vaikuttaneet vakavasti useisiin korkean profiilin organisaatioihin ja hallitukseen viimeisen vuosikymmenen aikana. Tässä on joitain todellisia esimerkkejä pyyhkimen versioista, jotka aiheuttivat vakavia seurauksia ympäri maailmaa.
Shamoon
Yksi pyyhinhaittaohjelman suosituimmista versioista, Shamoon, hyökkäsi Saudi Aramcoa ja monia muita Lähi-idän öljy-yhtiöitä vastaan vuosina 2012–2016. Haittaohjelma tunkeutui henkilökohtaisiin tietokoneisiin ja tuhosi yli 30 000 kiintolevyä käyttämällä RawDisk-nimistä suoraa asemaohjainta.
Shamoon-variantti leviää itsestään. Jaettujen verkkolevyjen kautta se leviää laitteesta toiseen eikä jätä uhreille mahdollisuutta palauttaa tuhoutuneita tietoja. RawDisk-ajurin käyttö korvaa levyt ja pyyhkii sitten pääkäynnistystietueen (MBR), mikä myös estää järjestelmää käynnistymästä.
Meteori
Meteor on pyyhkimen haittaohjelman uudelleenkäytettävä kanta. Tämä versio voidaan määrittää ulkoisesti, ja siinä on muun muassa ikäviä ominaisuuksia, kuten käyttäjien salasanojen vaihtaminen, palautustilan poistaminen käytöstä ja haitallisten komentojen antaminen.
Tämä muunnelma aiheutti äärimmäisiä häiriöitä ja kaaosta Iranin junaliikenteessä, kun se ilmestyi ensimmäisen kerran heinäkuussa 2021.
Ei Petya
NotPetyaa pidetään vahingollisimpana pyyhkimen versioista. Se löydettiin vuonna 2017 ja aiheutti noin 10 miljardin dollarin vahingot monikansallisille yrityksille.
Aiheeseen liittyvä: Kaikkien aikojen pahamaineisimmat haittaohjelmahyökkäykset
Se on myös yksi mielenkiintoisimmista pyyhkimen kannoista, koska se heijastaa itsensä kiristysohjelmaksi, vaikka todellisuudessa sitä ei ole. Hämmennys johtuu yhdestä sen alkuperäisistä kannoista, Petya - kiristysohjelmahyökkäyksestä, jossa uhrin koneille annettiin salauksen purkuavain lunnaiden maksun jälkeen.
ZeroCleare
Tämä pyyhkimen haittaohjelman surullisen muunnelma keksittiin tietojen pyyhkimiseen kohdistetuista järjestelmistä. Se syntyi vuonna 2019, kun se hyökkäsi useisiin energiayhtiöihin Lähi-idässä. Tuhannet järjestelmät saivat tartunnan tämän hyökkäyksen jälkeen, ja ne jäivät alttiin myös tuleville jaksoille.
ZeroClearen pääasiallinen lähtökohta on korvata levyosiot ja MBR Windows-pohjaisissa koneissa EldoS RawDiskillä.
WhisperGate
Tämä on uusin pyyhinhaittaohjelman kanta, joka teki kohdistettuja hyökkäyksiä Ukrainan hallitusta vastaan tammikuussa 2022, kuten Microsoft Threat Intelligence Center. Hyökkäys tuhosi useita maan hallituksen omistamia verkkotunnuksia – ainakin 70 verkkosivustoa.
Vaikka WhisperGate saattaa muistuttaa hämmästyttävän NotPetyaa, tämä kanta on vielä vahingollisempi, varsinkin kun se on uusi.
Vinkkejä suojautumiseen Wiper-haittaohjelmilta
Haluatko välttää joutumasta pyyhkimen haittaohjelman seuraavaksi uhriksi? Tässä on muutamia vinkkejä, jotka auttavat sinua pysymään suojassa tällaisilta hyökkäyksiltä.
Päivitä haittaohjelmasuojaus
Haittaohjelmauhat kehittyvät jatkuvasti ja muuttuvat päivä päivältä. Siksi haittaohjelmasi ja turvallisuussuoja on aina oltava ajan tasalla.
Tämän varmistamiseksi voit määrittää haittaohjelmien torjuntaohjelmistosi päivittämään allekirjoitukset päivittäin. Palvelimien tapauksessa tarvitaan tiukempi suojaus, joten on parasta määrittää tunnin välein tehtävät päivitykset. Palomuurisi ja muut haittaohjelmasuojasi tulisi myös päivittää viidentoista minuutin välein, jos mahdollista.
Kouluta käyttäjiä kyberhyökkäyksistä
Tietoiset käyttäjät voivat olla paras tapa suojautua kyberhyökkäyksiä vastaan. Työntekijät ovat heikoin lenkki missä tahansa organisaatiossa, joten kouluta henkilöstöäsi tietojenkalasteluhuijauksista, URL-osoitteen poikkeavuuksista, omituisista liitteistä ja muista hyökkäysvektoreista.
Voit myös harkita ihmisen palomuurin kehittäminen—kyberturvallisuusratkaisu, joka ottaa huomioon inhimillisen tekijän — kouluttaa työntekijöitä tietoturvan parhaista käytännöistä.
Suorita säännölliset varmuuskopiot
Vahva katastrofipalautussuunnitelma voi minimoida sekä tietojen menetyksen että seisokit. Asettamalla vankat varmuuskopiot, poistamalla tietojen päällekkäisyyden ja virtuaalisen työpöytäinfrastruktuurin, voit palauttaa tietosi jopa suuren pyyhintähyökkäyksen tai minkä tahansa haittaohjelmahyökkäyksen jälkeen.
Patch käyttöjärjestelmä ja ohjelmisto
Vastoin yleistä luuloa, useimmat käyttöjärjestelmän (OS) päivitykset liittyvät tietoturvaan eivätkä vain ominaisuuksiin. Nämä korjaustiedostot tarjoavat tarvittavan suojan tunnistettuja haavoittuvuuksia vastaan käyttöjärjestelmän tai ohjelmiston julkaisun jälkeen.
Aiheeseen liittyvä: Windows Updaten hallinta Windows 10:ssä
Siksi sinun on jatkettava laastarien kiinnittämistä sitä mukaa, kun niitä tulee saataville. Vaikka on kauheaa joutua haittaohjelmahyökkäyksen uhriksi, on vielä pahempaa joutua hyökkäyksiin, joka on jo korjattu, koska et ole päivittänyt konettasi.
Ole valmis haittaohjelmien vähentämiseen
Mikään ei ole pahempaa kuin haittaohjelmatartunnan saaminen. Ja mitä tulee pyyhkimen haittaohjelmiin, uhrit eivät kohtaa vain tietoja ja taloudellisia menetyksiä, vaan he kärsivät myös tahraantuneen yrityksen maineen seurauksista.
Vaikka haittaohjelmat ovat erittäin yleisiä, haittaohjelmien rasitusta ei ole mahdotonta lieventää, varsinkin jos pysyt valmiina ja noudatat yllä mainittuja vinkkejä. Joten, kun seuraavan kerran kohtaat haittaohjelmia, älä ole tietämätön. Sen sijaan ole valmis käsittelemään sitä nopeasti.
Haittaohjelmakampanja, joka piilottaa haitalliset komponentit aidoiksi suoritettaviksi tiedostoiksi, Blister-haittaohjelma on sekä salakavala että tuhoisa.
Lue Seuraava
- Turvallisuus
- Haittaohjelma
- Ransomware
- Kyberturvallisuus
- Turvallisuusvinkkejä
Kinza on teknologiatoimittaja, jolla on tietokoneverkkojen tutkinto ja lukuisia IT-sertifikaatteja. Hän työskenteli televiestintäalalla ennen kuin aloitti teknisen kirjoittamisen. Hänellä on kyberturvallisuuden ja pilvipohjaisten aiheiden markkinarako, ja hän nauttii ihmisten auttamisesta ymmärtämään ja arvostamaan teknologiaa.
tilaa uutiskirjeemme
Liity uutiskirjeemme saadaksesi teknisiä vinkkejä, arvosteluja, ilmaisia e-kirjoja ja eksklusiivisia tarjouksia!
Klikkaa tästä tilataksesi