Om du tror att ransomware-attacker är de dödligaste cyberattackerna, tänk om. Även om det är extremt förödande, kan du åtminstone hämta dina krypterade filer efter förhandlingar om ransomware i många fall.

Tyvärr är detta inte fallet med en ond skadlig programvara känd som wiper, vars enda syfte inte är att stjäla pengar utan snarare att orsaka förstörelse och skada.

Så, hur uppstod denna dödliga skadliga programvara? Vilka är dess olika stammar och finns det sätt att skydda sig mot det? Låt oss ta reda på det nedan.

Vad är Wiper Malware?

Torkaren är inte din typiska skadliga programvara. Som en orkan, torkar denna skadliga programvara bort allt som kommer i dess väg. Det enda syftet med denna skadliga programvara är att orsaka förstörelse och förstörelse för offren.

Även om det kan orsaka betydande ekonomiska förluster för de drabbade parterna, är dess primära mål inte att stjäla pengar eller sälja information till cyberbrottslingar utan snarare själva förstörelsen.

Men varför dras denna skadliga programvara mot förstörelse? Även om angripare kan ha många anledningar till sina handlingar, verkar de ofta antingen försöka skicka ett politiskt budskap eller helt enkelt försöka dölja deras spår efter dataexfiltreringen inträffar.

instagram viewer

Ursprunget till Wiper Malware

De första instanserna av torkarskadlig programvara har sitt ursprung i Mellanöstern redan 2012 och senare i Sydkorea 2013. Men denna skadliga programvara kom inte under rampljuset förrän 2014, då flera högprofilerade företag blev förlamade av den.

Samma år genomfördes den första torkarattacken i USA mot Sony Pictures Entertainment tillsammans med flera andra skadliga attacker som riktade sig mot landet, vilket fick FBI att utfärda en nödfallsvarning till företag.

Hur attackerar torkaren?

Hotaktörer kan använda olika tekniker för att detonera torkarens skadliga program. De tre vanligaste de använder inkluderar inriktning på filer eller data, säkerhetskopiering av system och data och systemstart av ett operativsystem.

Av alla tre teknikerna tar filförstöring längst tid att slutföra. Och för att undvika att slösa bort dyrbar tid skriver de flesta wipers inte över hela hårddiskar utan skriver istället små mängder data slumpmässigt med specifika intervall för att förstöra filerna.

I de flesta fall riktar torkaren först in filerna för viktiga systemåterställningsverktyg för att se till att det inte finns något alternativ för återställning kvar.

Toppexempel på torkarvarianter

Wiper malware har allvarligt påverkat flera högprofilerade organisationer och regeringar under det senaste decenniet. Här är några verkliga exempel på torkarvarianter som orsakade allvarliga återverkningar runt om i världen.

Shamoon

En av de mest populära varianterna av torkarskadlig programvara, Shamoon, attackerade Saudi Aramco och olika andra oljebolag i Mellanöstern mellan 2012 och 2016. Skadlig programvara infiltrerade persondatorer och förstörde över 30 000 hårddiskar med hjälp av en drivrutin för direktåtkomst som heter RawDisk.

Shamoon-varianten är självförökande. Genom delade nätverksdiskar sprids den från en enhet till en annan och lämnar ingen möjlighet för offren att återställa den förstörda informationen. Genom att använda RawDisk-drivrutinen skrivs diskar över och sedan raderas master boot record (MBR), vilket också hindrar systemet från att starta upp.

Meteor

Meteor är en återanvändbar stam av torkarskadlig programvara. Denna variant kan konfigureras externt och kommer med onda funktioner, inklusive att ändra användarlösenord, inaktivera återställningsläge och utfärda skadliga kommandon, bland annat.

Denna variant orsakade extrema störningar och kaos för Irans tågtjänster när den först dök upp i juli 2021.

Inte Petya

NotPetya anses vara den mest skadliga av torkarvarianterna. Det upptäcktes 2017 och orsakade cirka 10 miljarder dollar i skadestånd till multinationella företag.

Relaterad: De mest ökända attackerna med skadlig programvara genom tiderna

Det är också en av de mest intressanta torkarstammarna eftersom den utger sig för att vara ransomware när den i verkligheten inte är det. Förvirringen uppstår på grund av en av dess ursprungliga stammar, Petya – en ransomware-attack där offrets maskiner försågs med en dekrypteringsnyckel efter en lösensumma.

ZeroCleare

Denna ökända variant av wiper malware uppfanns för att radera data från riktade system. Det dök upp 2019 när det attackerade olika energibolag över hela Mellanöstern. Tusentals system infekterades i kölvattnet av denna attack och lämnades även utsatta för framtida episoder.

Huvudförutsättningen bakom ZeroCleare är att skriva över diskpartitioner och MBR på Windows-baserade maskiner med EldoS RawDisk.

WhisperGate

Detta är den senaste stammen av torkarskadlig programvara som tillfogade riktade attacker mot den ukrainska regeringen i januari 2022, som identifierats av Microsoft Threat Intelligence Center. Attacken förstörde olika webbplatsdomäner – minst sjuttio webbplatser – som ägs av landets regering.

Även om WhisperGate kan ha en slående likhet med NotPetya, är denna stam ännu mer skadlig, särskilt med tanke på att den är ny.

Tips för att skydda dig mot skadlig programvara

Vill du undvika att bli nästa offer för torkarens skadliga program? Här är några tips som hjälper dig att hålla dig skyddad från sådana attacker.

Uppdatera skydd mot skadlig programvara

Hot med skadlig programvara utvecklas ständigt och förändras för varje dag. Därför kan din skadliga programvara och säkerhetsskydd måste alltid vara uppdaterad.

För att säkerställa detta kan du konfigurera din anti-malware-programvara för att uppdatera signaturer dagligen. När det gäller servrar krävs strängare skydd, så det är bäst att ställa in uppdateringar varje timme. Dina brandväggar och andra skadliga skydd bör också uppdateras var femtonde minut, om möjligt.

Utbilda användare om cyberattacker

Informerade användare kan vara den bästa formen av försvar mot cyberattacker. Anställda är den svagaste länken i alla organisationer, så utbilda din personal om nätfiske, webbadressavvikelser, udda bilagor och andra attackvektorer.

Du kan också överväga utveckla en mänsklig brandvägg—en cybersäkerhetslösning som tar hänsyn till den mänskliga faktorn — för att utbilda anställda om bästa säkerhetspraxis.

Utför regelbundna säkerhetskopieringar

En stark katastrofåterställningsplan kan minimera både dataförlust och stilleståndstid. Genom att ställa in robusta säkerhetskopior, de-duplicering av data och virtuell skrivbordsinfrastruktur kan du återställa dina data även efter en större torkaattack eller någon attack med skadlig programvara för den delen.

Patch operativsystem och programvara

Tvärtemot vad många tror är de flesta uppdateringar av operativsystem (OS) säkerhetsrelaterade och inte bara relaterade till funktioner. Dessa patchar ger det nödvändiga skyddet mot identifierade sårbarheter sedan en OS- eller mjukvaruversion.

Relaterad: Hur man hanterar Windows Update i Windows 10

Därför måste du fortsätta att applicera plåstren när de blir tillgängliga. Även om det är fruktansvärt att falla offer för en attack med skadlig programvara, är det ännu värre att bli attackerad av en exploatering som redan var patchad eftersom du misslyckades med att uppdatera din maskin.

Var beredd på att lindra skadlig programvara

Det finns inget värre än att bli infekterad av skadlig programvara. Och när det kommer till torkaren skadlig programvara, drabbas offren inte bara av data och ekonomisk förlust utan drabbas också av konsekvenserna av ett skamsigt affärsrykte.

Men även om förekomster av skadlig programvara är mycket utbredd, är ingen stam av skadlig programvara omöjlig att mildra, särskilt om du är förberedd och följer tipsen som nämns ovan. Så, nästa gång du stöter på skadlig programvara, ha ingen aning. Var istället redo att ta itu med det snabbt.

Vad är Blister Malware? Tips för att hålla dig skyddad

En skadlig kampanj som döljer skadliga komponenter som äkta körbara filer, Blister-skadlig programvara är både smygande och destruktiv.

Läs Nästa

Dela med sigTweetE-post
Relaterade ämnen
  • säkerhet
  • Skadlig programvara
  • Ransomware
  • Cybersäkerhet
  • Säkerhetstips
Om författaren
Kinza Yasar (85 publicerade artiklar)

Kinza är en teknikjournalist med en examen i datanätverk och många IT-certifieringar under bältet. Hon arbetade inom telekommunikationsbranschen innan hon gav sig ut på tekniskt skrivande. Med en nisch inom cybersäkerhet och molnbaserade ämnen tycker hon om att hjälpa människor att förstå och uppskatta teknik.

Mer från Kinza Yasar

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!

Klicka här för att prenumerera