ESET Glossary – Inhaltsverzeichnis

Wischer

Ein Wiper ist eine Malware, die entwickelt wurde, um Daten zu zerstören und Systeme funktionsunfähig zu machen. Im Gegensatz zu anderer Malware, die Daten stehlen oder verschlüsseln kann, zielen Wiper darauf ab, Dateien dauerhaft zu löschen oder zu beschädigen, so dass sie nicht wiederhergestellt werden können. Cyber-Kriegsführung und staatlich geförderte Bedrohungsakteure verwenden häufig Wiper, um kritische Infrastrukturen zu sabotieren, den Betrieb zu stören oder psychologische Kriegsführung zu betreiben.

Charaktereigenschaften

Gezielte und vorsätzliche Angriffe – Wiper-Angriffe werden sorgfältig geplant, dauern oft Monate in der Vorbereitung und zielen in der Regel auf bestimmte Organisationen oder Infrastrukturen ab.

Destruktive Methoden: Löscher zerstören Daten, indem sie Dateien mit Nullen oder zufälligen Daten überschreiben oder Dokumente teilweise beschädigen, wodurch Systeme funktionsunfähig werden.

Netzwerkweite Auswirkungen: Einige Scheibenwischer sind so konzipiert, dass sie sich über Netzwerke verbreiten und einzelne Geräte und ganze Unternehmensnetzwerke betreffen.

False Flags – Angreifer können falsche Indikatoren hinterlassen, um Ermittler in die Irre zu führen oder die Schuld auf andere Stellen abzuwälzen.

Motivationen: Zu den Hauptmotivationen für Wiper-Angriffe gehören die Vernichtung von Beweismitteln, die Demonstration von Macht in geopolitischen Konflikten und die Erschütterung der Moral der Zielpersonen.

Beispiele

HermeticWiper– Wird bei Angriffen auf ukrainische Organisationen als Teil einer breiter angelegten Kampagne während der russischen Invasion eingesetzt.

CaddyWiper– Ein weiterer Scheibenwischer, der in der Ukraine eingesetzt wird und auf verschiedene Organisationen abzielt.

Industroyer2– Ein hochentwickelter Scheibenwischer, der auf industrielle Steuerungssysteme abzielt, die bei Angriffen auf das ukrainische Stromnetz eingesetzt werden.

(Nicht)Petja...Ein zerstörerischer Wiper, der die Ukraine befiel und sich weltweit verbreitete, zunächst getarnt als Ransomware.

Olympischer Zerstörer– Wird vom Sandwurm-Team eingesetzt, um die Olympischen Winterspiele 2018 in Südkorea zu stören.

Stuxnet– Obwohl es in erster Linie dafür bekannt ist, industrielle Steuerungssysteme ins Visier zu nehmen, verursachte es erhebliche physische Schäden an Zentrifugen in der iranischen Atomanlage Natanz und verzögerte das Nuklearprogramm des Landes.

Shamoon: Shamoon wurde 2012 und 2016 gegen saudische Energieunternehmen eingesetzt und überschrieb Dateien mit symbolischen Bildern.

Risiko für kleine und mittlere Unternehmen (KMU)

KMUssind zwar in der Regel nicht die primären Ziele von Wiper-Angriffen, aber sie können als Kollateralschäden oder durch Angriffe auf die Lieferkette betroffen sein. Managed Service Provider (MSPs), die größere Organisationen bedienen, können ebenfalls ins Visier genommen werden, um Zugang zu den Netzwerken ihrer Kunden zu erhalten.

Aufdeckung und Prävention

Verwenden Sie hochwertige Cybersicherheitssoftware wie ESET-Sicherheitslösungen (ESET-Produkte), um Wiper-Malware zu erkennen und zu blockieren.

Implementieren Sie eine ständige Netzwerküberwachung, um ungewöhnliche Aktivitäten zu identifizieren.

Blockieren Sie unbefugten Zugriff auf kritische Systeme.

Verfügen Sie über eine effektive Backup- und Wiederherstellungsstrategie, die sicherstellt, dass Backups offline oder in sicheren Cloud-Umgebungen gespeichert werden.

Wenn ein Wischer erkannt wird, fahren Sie die betroffenen Prozesse sofort herunter und trennen Sie das System vom Netzwerk, wenn es sicher ist.

Wirkung nach Infektion

Eine Datenwiederherstellung kann bei einer Wiper-Infektion unmöglich sein, da die Malware so konzipiert ist, dass Daten nicht wiederhergestellt werden können. Entscheidend ist jedoch, das betroffene System zu isolieren und eine weitere Ausbreitung zu verhindern. Oft ist es notwendig, das System aus sauberen Backups neu aufzubauen.


note

Im Gegensatz zu Ransomware, die eine Zahlung für die Datenwiederherstellung verlangt, sind Scheibenwischer so konzipiert, dass sie maximale Störungen und Schäden verursachen.