Kontaktna ručica
Brisač je zlonamjerni softver dizajniran za uništavanje podataka i onemogućavanje sustava. Za razliku od drugih zlonamjernih softvera koji mogu ukrasti ili šifrirati podatke, brisači imaju za cilj trajno izbrisati ili oštetiti datoteke, čineći ih nepovratnima. Cyber ratovanje i akteri prijetnji pod pokroviteljstvom države često koriste brisače za sabotažu kritične infrastrukture, ometanje operacija ili vođenje psihološkog ratovanja.
Karakteristika
•Ciljani i s predumišljajem – napadi brisača pažljivo su planirani, često traju mjesecima za pripremu i obično ciljaju određene organizacije ili infrastrukture.
•Destruktivne metode – brisači uništavaju podatke prepisivanjem datoteka nulama ili nasumičnim podacima ili djelomično oštećujući dokumente, čineći sustave nefunkcionalnima.
•Utjecaj na cijelu mrežu – neki brisači dizajnirani su za širenje po mrežama, utječući na pojedinačne uređaje i cijele mreže tvrtke ili ustanove.
•Lažne zastavice – napadači mogu ostaviti lažne pokazatelje kako bi zavarali istražitelje ili prebacili krivnju na druge entitete.
•Motivacija – primarni motivi koji stoje iza napada brisačima uključuju uništavanje dokaza, demonstriranje moći u geopolitičkim sukobima i uzdrmanje morala ciljanih entiteta.
Primjerima
•HermeticWiper– Korišten u napadima na ukrajinske organizacije, dio šire kampanje tijekom ruske invazije.
•CaddyWiper– Još jedan brisač raspoređen u Ukrajini, usmjeren na razne organizacije.
•Industroyer2—Sofisticirani brisač koji cilja industrijske kontrolne sustave koji se koriste u napadima na ukrajinsku elektroenergetsku mrežu.
•(Ne)Petja—Destruktivni brisač koji je utjecao na Ukrajinu i proširio se globalno, u početku prerušen u ransomware.
•Olimpijski razarač– Korišten od strane tima Sandworm za ometanje Zimskih olimpijskih igara 2018. u Južnoj Koreji.
•Stuxnet– Iako je prvenstveno poznat po ciljanju industrijskih kontrolnih sustava, prouzročio je značajnu fizičku štetu na centrifugama u iranskom nuklearnom postrojenju u Natanzu, odgađajući njegov nuklearni program.
•Shamoon—Korišten 2012. i 2016. protiv saudijskih energetskih kompanija, Shamoon je prebrisao datoteke simboličnim slikama.
Rizik za mala i srednja poduzeća (SMB)
Iako mala i srednja poduzećaobično nisu primarne mete napada brisača, na njih može utjecati kolateralna šteta ili napadi na lanac opskrbe. Pružatelji upravljanih usluga (MSP koji služe većim organizacijama također mogu biti ciljani za dobivanje pristupa mrežama svojih klijenata.
Otkrivanje i prevencija
•Koristite visokokvalitetni softver za kibernetičku sigurnost, kao što su ESET-ova sigurnosna rješenja (ESET-ovi programi), da biste otkrili i blokirali zlonamjerni softver za brisanje.
•Implementirajte stalni nadzor mreže kako biste identificirali neobične aktivnosti.
•Blokirajte neovlašteni pristup kritičnim sustavima.
•Imajte učinkovitu strategiju sigurnosnog kopiranja i oporavka, osiguravajući da su sigurnosne kopije pohranjene izvan mreže ili u sigurnim okruženjima u oblaku.
•Ako se otkrije brisač, odmah isključite zahvaćene procese i isključite sustav s mreže ako je siguran.
Djelovanje nakon infekcije
Oporavak podataka može biti nemoguć u infekciji brisačem jer je zlonamjerni softver dizajniran da podatke učini nepovratnima. Međutim, ključno je izolirati zahvaćeni sustav i spriječiti daljnje širenje. Često je potrebna obnova sustava iz čistih sigurnosnih kopija.
Za razliku od ransomwarea, koji traži plaćanje za oporavak podataka, brisači su dizajnirani da uzrokuju maksimalne smetnje i štetu. |