ESET Glossary – Мазмұны

Сүрткіш

Сүрткіш - деректерді жоюға және жүйелерді жұмыс істемейтін етіп көрсетуге арналған зиянды бағдарламалар. Деректерді ұрлауы немесе шифрлауы мүмкін басқа зиянды бағдарламаларға қарағанда, сүрткіштер файлдарды біржолата жоюды немесе бүлдіруді мақсат етіп, оларды қайтарымсыз етеді. Киберсоғыс және мемлекет тарапынан қауіп-қатер субъектілері аса маңызды инфрақұрылымды диверсиялау, операцияларды бұзу немесе психологиялық соғыс жүргізу үшін тазартқыштарды жиі пайдаланады.

Сипаттамалар

Мақсатты және Қасақана—Сүрткіш шабуылдар мұқият жоспарланады, көбінесе дайындалу үшін айлар қажет, және әдетте нақты ұйымдарды немесе инфрақұрылымдарды көздеп отыр.

Деструктивті әдістер—Сүрткіштер файлдарды нөлдік немесе кездейсоқ деректермен қайта жазу немесе ішінара бүлдіріп, жүйелерді функционалды емес ету арқылы деректерді жояды.

Network-Wide Impact—Кейбір тазартқыштар жеке құрылғыларға және бүкіл ұйымдастырушылық желілерге әсер ететін желілер бойынша таралуға арналған.

Жалған жалаушалар—Шабуылдаушылар тергеушілерді жаңылыстыру немесе кінәні басқа субъектілерге ығыстыру үшін жалған көрсеткіштер қалдыруы мүмкін.

Мотивациялар—Сүрткіштердің шабуылының негізгі уәждеріне дәлелдерді жою, геосаяси қақтығыстарда билікті көрсету, мақсатты субъектілердің моралін шайқау жатады.

Мысалдар

HermeticWiper—Орыс шапқыншылығы кезінде кеңірек науқанның бір бөлігі украин ұйымдарына шабуыл жасауда қолданылады.

CaddyWiper—Украинада орналасқан, түрлі ұйымдарды көздеген тағы бір тазартқыш.

Industroyer2—Украинаның электр желісіне шабуыл жасау кезінде қолданылатын өнеркәсіптік басқару жүйелерін көздеген күрделі тазартқыш.

(Емес)Петья —Украинаға әсер етіп, ғаламдық деңгейде таралып кеткен деструктивті тазартқыш бастапқыда кездейсоқтық ретінде дискуссияға ұшырады.

Олимпиада жойғышы—Оңтүстік Кореядағы 2018 жылғы қысқы Олимпиада ойындарын бұзу үшін «Сандворм» командасы қолданған.

Stuxnet—Ең алдымен өнеркәсіптік бақылау жүйелерін таргеттеумен танымал болғанымен, ол Иранның «Натанц» ядролық объектісіндегі центрифугаларға айтарлықтай физикалық зиян келтіріп, ядролық бағдарламасын кейінге қалдырды.

Shamoon—2012 және 2016 жылдары Сауд Арабиясының энергетикалық компанияларына қарсы қолданылды, Shamoon символикалық суреттері бар файлдарды басып озды.

Шағын және орта бизнес (ШОБ) үшін тәуекел

SMBәдетте сүрткіштердің шабуылдарының негізгі нысаналары болып табылмаса да, оларға кепілді залал ретінде немесе жеткізу тізбегінің шабуылдары арқылы әсер етуі мүмкін. Ірі ұйымдарға қызмет көрсететін басқарылатын қызмет провайдерлері (МСП сондай-ақ өз клиенттерінің желілеріне қол жеткізуге бағытталуы мүмкін.

Анықтау және алдын алу

Тазартқыш зиянды бағдарламаларды анықтау және бұғаттау үшінESET қауіпсіздік шешімдері (ESET Products сияқты киберқауіпсіздіктің сапалы бағдарламалық жасақтамасын пайдаланыңыз.

Ерекше іс-шараларды анықтау үшін тұрақты желілік мониторингті жүзеге асыру.

Сыни жүйелерге рұқсатсыз қол жеткізуді блоктау.

Резервтік көшірмелерді офлайн режимде немесе қауіпсіз бұлтты ортада сақтауды қамтамасыз ететін тиімді резервтік көшірмелеу және қалпына келтіру стратегиясы бар.

Тазартқыш анықталған жағдайда зақымданған процестерді дереу өшіріп, қауіпсіз болған жағдайда жүйені желіден ажыратады.

Жұқтырудан кейінгі әрекет

Зиянды бағдарламалар деректерді қайтарымсыз етуге арналғандықтан, тазартқыш инфекция кезінде деректерді қалпына келтіру мүмкін емес болуы мүмкін. Алайда зардап шеккен жүйені оқшаулау және одан әрі таралуына жол бермеу шешуші мәнге ие. Жүйені таза резервтік көшірмелерден қайта құру жиі қажет.


note

Деректерді қалпына келтіргені үшін ақы төлеуге ұмтылатын ransomware-ға қарағанда, сүрткіштер барынша бұзылыстар мен бүлінулер тудыруға арналған.