Ştergătorului
Un ștergător este un malware conceput pentru a distruge datele și a face sistemele inoperabile. Spre deosebire de alte programe malware care pot fura sau cripta date, ștergătoarele urmăresc să șteargă permanent sau să corupă fișierele, făcându-le irecuperabile. Războiul cibernetic și actorii amenințărilor sponsorizate de stat folosesc adesea ștergătoarele pentru a sabota infrastructura critică, a întrerupe operațiunile sau a purta un război psihologic.
Caracteristici
•Țintite și premeditate – Atacurile Wiper sunt planificate cu atenție, durează adesea luni de zile pentru a fi pregătite și vizează de obicei anumite organizații sau infrastructuri.
•Metode distructive—Ștergătorii distrug datele prin suprascrierea fișierelor cu zerouri sau date aleatorii sau deteriorarea parțială a documentelor, făcând sistemele nefuncționale.
•Impact la nivelul întregii rețele—Unele ștergătoare sunt concepute pentru a se răspândi în rețele, afectând dispozitive individuale și rețele întregi ale organizației.
•Steaguri false – Atacatorii pot lăsa indicatori falși pentru a induce în eroare anchetatorii sau pentru a transfera vina pe alte entități.
•Motivații – Motivațiile principale din spatele atacurilor de ștergere includ distrugerea dovezilor, demonstrarea puterii în conflictele geopolitice și zdruncinarea moralului entităților vizate.
Exemple
•Ștergător ermetic– Folosit în atacuri asupra organizațiilor ucrainene, parte a unei campanii mai ample în timpul invaziei rusești.
•CaddyWiper—Un alt ștergător desfășurat în Ucraina, vizând diverse organizații.
•Industroyer2– Un ștergător sofisticat care vizează sistemele de control industrial utilizate în atacurile asupra rețelei electrice a Ucrainei.
•(Nu)Petya—Un ștergător distructiv care a afectat Ucraina și s-a răspândit la nivel global, deghizat inițial în ransomware.
•Distrugător olimpic- Folosit de echipa Sandworm pentru a perturba Jocurile Olimpice de iarnă din 2018 din Coreea de Sud.
•Stuxnet– Deși este cunoscut în primul rând pentru că vizează sistemele de control industrial, a provocat daune fizice semnificative centrifugelor de la centrala nucleară Natanz din Iran, întârziind programul său nuclear.
•Shamoon– Folosit în 2012 și 2016 împotriva companiilor energetice saudite, Shamoon a suprascris fișiere cu imagini simbolice.
Risc pentru întreprinderile mici și mijlocii (IMM-uri)
Deși IMM-urilenu sunt de obicei țintele principale ale atacurilor ștergătoarelor, acestea pot fi afectate ca daune colaterale sau prin atacuri ale lanțului de aprovizionare. Furnizorii de servicii gestionate (MSP care deservesc organizații mai mari pot fi, de asemenea, vizați pentru a obține acces la rețelele clienților lor.
Detectare și prevenire
•Utilizați software de securitate cibernetică de înaltă calitate, cum ar fi soluțiile de securitate ESET (Produse ESET), pentru a detecta și bloca malware-ul de ștergere.
•Implementați monitorizarea constantă a rețelei pentru a identifica activitățile neobișnuite.
•Blocați accesul neautorizat la sistemele critice.
•Aveți o strategie eficientă de backup și recuperare, asigurându-vă că backup-urile sunt stocate offline sau în medii cloud securizate.
•Dacă este detectat un ștergător, opriți imediat procesele afectate și deconectați sistemul de la rețea dacă este sigur.
Acțiune după infecție
Recuperarea datelor poate fi imposibilă într-o infecție cu ștergător, deoarece malware-ul este conceput pentru a face datele irecuperabile. Cu toate acestea, izolarea sistemului afectat și prevenirea răspândirii ulterioare este crucială. Reconstruirea sistemului din copii de rezervă curate este adesea necesară.
Spre deosebire de ransomware, care solicită plata pentru recuperarea datelor, ștergătoarele sunt concepute pentru a provoca perturbări și daune maxime. |