Kui arvate, et lunavararünnakud on küberrünnakutest surmavaimad, mõelge uuesti. Kuigi see on äärmiselt laastav, saate paljudel juhtudel vähemalt oma krüptitud failid pärast lunavara läbirääkimisi taastada.

Kahjuks pole see nii tigeda pahavara puhul, mida tuntakse wiperina, mille ainus eesmärk ei ole raha varastada, vaid pigem hävitada ja kahjustada.

Niisiis, kuidas see surmav pahavara tekkis? Millised on selle erinevad tüved ja kas on võimalusi selle eest kaitsta? Uurime allpool.

Mis on Wiperi pahavara?

Klaasipuhasti ei ole teie tüüpiline pahavara. Nagu orkaan, pühib see pahavara minema kõik, mis tema teele satub. Selle pahavara ainus eesmärk on ohvreid rikkuda ja hävitada.

Kuigi see võib mõjutatud osapooltele põhjustada märkimisväärset rahalist kahju, ei ole selle peamine eesmärk raha varastamine ega küberkurjategijatele teabe müümine, vaid pigem hävitamine ise.

Aga miks see pahavara hävimise poole kaldub? Kuigi ründajatel võib oma tegevuseks olla palju põhjuseid, näib sageli, et nad üritavad seda teha saata poliitiline sõnum või lihtsalt üritada oma jälgi pärast andmete väljafiltreerimist varjata esineb.

Wiperi pahavara päritolu

Esimesed klaasipuhastite pahavara eksemplarid pärinesid Lähis-Idast 2012. aastal ja hiljem Lõuna-Koreast 2013. aastal. Kuid see pahavara sattus rambivalgusesse alles 2014. aastal, kui mitmed kõrgetasemelised ettevõtted said sellest halvatud.

Samal aastal korraldati USA-s esimene klaasipuhasti rünnak Sony Pictures Entertainmenti vastu mitmed muud pahavara rünnakud, mis olid sihitud riigile, mille tõttu FBI andis välja kiirhoiatuse ettevõtted.

Kuidas klaasipuhasti ründab?

Ohutegijad võivad klaasipuhasti pahavara plahvatamiseks kasutada erinevaid tehnikaid. Kolm levinumat, mida nad kasutavad, hõlmavad failide või andmete sihtimist, süsteemi ja andmete varukoopiaid ning operatsioonisüsteemi alglaadimist.

Kõigist kolmest tehnikast võtab faili hävitamine kõige kauem aega. Väärtusliku aja raiskamise vältimiseks ei kirjuta enamik klaasipuhastitest terveid kettaseadmeid üle, vaid kirjutavad failide hävitamiseks suvaliselt teatud ajavahemike järel väikseid andmeid.

Enamikul juhtudel sihib klaasipuhasti esmalt oluliste süsteemitaastetööriistade failid, et veenduda, et taastamiseks pole enam ühtegi võimalust.

Peamised näited klaasipuhastite variantidest

Wiper pahavara on viimasel kümnendil tõsiselt mõjutanud mitmeid kõrgetasemelisi organisatsioone ja valitsusi. Siin on mõned tegelikud näited klaasipuhastite variantidest, mis põhjustasid tõsiseid tagajärgi kogu maailmas.

Shamoon

Klaasipuhastite pahavara üks populaarsemaid variante Shamoon ründas aastatel 2012–2016 Saudi Aramcot ja mitmeid teisi Lähis-Ida naftaettevõtteid. Pahavara tungis personaalarvutitesse ja hävitas üle 30 000 kõvaketta, kasutades otsejuurdepääsu draiverit nimega RawDisk.

Shamooni variant on isepaljunev. Jagatud võrguketaste kaudu levib see ühest seadmest teise ega jäta ohvritele võimalust hävitatud andmeid taastada. RawDiski draiveri kasutamine kirjutab kettad üle ja seejärel pühib alglaadimiskirje (MBR), mis takistab ka süsteemi käivitamist.

Meteor

Meteor on klaasipuhastite pahavara korduvkasutatav tüvi. Seda varianti saab väliselt konfigureerida ja sellega kaasnevad tigedad võimalused, sealhulgas kasutajate paroolide muutmine, taasterežiimi keelamine ja pahatahtlike käskude andmine.

See variant põhjustas Iraani rongiliikluses äärmuslikke häireid ja kaose, kui see esimest korda 2021. aasta juulis pinnale ilmus.

Mitte Petya

NotPetyat peetakse klaasipuhastite variantidest kõige kahjustavamaks. See avastati 2017. aastal ja põhjustas rahvusvahelistele ettevõtetele ligikaudu 10 miljardi dollari väärtuses kahju.

Seotud: Kõigi aegade kurikuulsaimad pahavara rünnakud

See on ka üks huvitavamaid klaasipuhastitüvesid, kuna see projitseerib end lunavaraks, kuigi tegelikult see seda pole. Segadus tekib selle ühe algse tüve Petya tõttu – lunavararünnak, kus ohvri masinatele anti pärast lunaraha maksmist dekrüpteerimisvõti.

ZeroCleare

See puhastite pahavara kurikuulus variant leiutati andmete kustutamiseks sihitud süsteemidest. See ilmnes 2019. aastal, kui see ründas erinevaid energiaettevõtteid kogu Lähis-Idas. Selle rünnaku tagajärjel nakatusid tuhanded süsteemid ja need jäeti ka tulevastele episoodidele avatud.

ZeroCleare'i peamine eeldus on kettapartitsioonide ja MBR ülekirjutamine Windowsi-põhistes masinates, kasutades EldoS RawDiskit.

WhisperGate

See on puhastite pahavara uusim tüvi, mis korraldas 2022. aasta jaanuaris sihipäraseid rünnakuid Ukraina valitsuse vastu, nagu tuvastas Microsofti ohtude luurekeskus. Rünnak rikkus riigi valitsusele kuuluvaid erinevaid veebisaitide domeene – vähemalt seitsekümmend veebisaiti.

Kuigi WhisperGate'il võib olla silmatorkav sarnasus NotPetyaga, on see tüvi veelgi kahjulikum, eriti kui arvestada, et see on uus.

Näpunäiteid klaasipuhasti pahavara eest kaitsmiseks

Kas soovite vältida klaasipuhasti pahavara järgmiseks ohvriks saamist? Siin on mõned näpunäited, mis aitavad teil end selliste rünnakute eest kaitsta.

Värskendage pahavarakaitset

Pahavaraohud arenevad pidevalt ja muutuvad iga päevaga. Seetõttu on teie pahavara ja turvalisuse kaitse peab olema alati ajakohane.

Selle tagamiseks saate konfigureerida oma pahavaratõrjetarkvara nii, et see uuendaks iga päev allkirju. Serverite puhul on vajalik rangem kaitse, seega on parem seadistada igatunnised värskendused. Võimaluse korral tuleks teie tulemüüri ja muud pahavarakaitset värskendada iga viieteistkümne minuti järel.

Harida kasutajaid küberrünnakute kohta

Teadlikud kasutajad võivad olla parim kaitsevorm küberrünnakute vastu. Töötajad on iga organisatsiooni nõrgim lüli, nii et õpetage oma töötajaid andmepüügipettuste, URL-i anomaaliate, veidrate manuste ja muude rünnakuvektorite kohta.

Samuti võite kaaluda inimese tulemüüri arendamine— inimtegurit arvestav küberturvalahendus, et koolitada töötajaid turvalisuse parimate tavade kohta.

Tehke regulaarseid varukoopiaid

Tugev avariitaasteplaan võib minimeerida nii andmete kadu kui ka seisakuid. Kui seadistate tugevad varukoopiad, andmete dubleerimise ja virtuaalse töölaua infrastruktuuri, saate oma andmed taastada isegi pärast suurt klaasipuhasti rünnakut või mis tahes pahavara rünnakut.

Operatsioonisüsteemi ja tarkvara paigad

Vastupidiselt levinud arvamusele on enamik operatsioonisüsteemi (OS) värskendusi seotud turvalisusega, mitte ainult funktsioonidega. Need paigad pakuvad vajalikku kaitset tuvastatud haavatavuste eest alates OS-i või tarkvara väljalaskest.

Seotud: Kuidas hallata Windows Update'i Windows 10-s

Seetõttu peate jätkama plaastrite paigaldamist, kui need kättesaadavaks muutuvad. Kuigi pahavara rünnaku ohvriks langemine on kohutav, on veelgi hullem, kui rünnatakse ärakasutamist, mis on juba paigatud, kuna te ei suutnud oma arvutit värskendada.

Olge pahavara leevendamiseks valmis

Pole midagi hullemat kui pahavaraga nakatumine. Ja kui tegemist on puhastite pahavaraga, siis kannatavad ohvrid mitte ainult andmete ja rahalise kahju tõttu, vaid kannatavad ka rikutud ärimaine tagajärgede all.

Kuigi pahavara esinemised on väga levinud, ei ole võimalik ühtki pahavara pinget leevendada, eriti kui olete valmis ja järgite ülalmainitud nõuandeid. Seega, kui järgmisel korral pahavaraga kokku puutute, ärge olge abitu. Selle asemel olge valmis sellega kiiresti tegelema.

Mis on Blisteri pahavara? Näpunäiteid kaitsmiseks

Pahavarakampaania, mis peidab pahatahtlikud komponendid ehtsate käivitatavate failidena, on Blister pahavara nii varjatud kui ka hävitav.

Loe edasi

JagaSäutsMeil
Seotud teemad
  • Turvalisus
  • Pahavara
  • Lunavara
  • Küberturvalisus
  • Turvanõuanded
Autori kohta
Kinza Yasar (85 avaldatud artiklit)

Kinza on tehnoloogiaajakirjanik, kellel on kraad arvutivõrkude alal ja tal on mitmeid IT-sertifikaate. Enne tehnilise kirjutamise juurde asumist töötas ta telekommunikatsioonitööstuses. Kuna tal on küberturvalisuse ja pilvepõhiste teemade nišš, meeldib talle aidata inimestel tehnoloogiat mõista ja hinnata.

Veel Kinza Yasarilt

Liituge meie uudiskirjaga

Liituge meie uudiskirjaga tehniliste näpunäidete, arvustuste, tasuta e-raamatute ja eksklusiivsete pakkumiste saamiseks!

Tellimiseks klõpsake siin