ESET Glossary – สารบัญ

ที่ปัดน้ำฝน

ที่ปัดน้ำฝนเป็น มัลแวร์ ที่ออกแบบมาเพื่อทำลายข้อมูลและทำให้ระบบไม่สามารถใช้งานได้ ซึ่งแตกต่างจากมัลแวร์อื่น ๆ ที่อาจขโมยหรือเข้ารหัสข้อมูล ที่ปัดน้ำฝนมีเป้าหมายที่จะลบไฟล์หรือเสียหายอย่างถาวรทำให้ไม่สามารถกู้คืนได้ สงครามไซเบอร์และนักแสดงภัยคุกคามที่ได้รับการสนับสนุนจากรัฐมักใช้ที่ปัดน้ำฝนเพื่อทำลายโครงสร้างพื้นฐานที่สำคัญ ขัดขวางการดำเนินงาน หรือทำสงครามทางจิตวิทยา

ลักษณะ

การโจมตีที่กำหนดเป้าหมายและตั้งใจล่วงหน้า - การโจมตีแบบWiper ได้รับการวางแผนอย่างรอบคอบ มักใช้เวลาหลายเดือนในการเตรียมการ และโดยทั่วไปจะกำหนดเป้าหมายองค์กรหรือโครงสร้างพื้นฐานที่เฉพาะเจาะจง

วิธีการทำลายล้าง—เครื่องปัดน้ำฝนทำลายข้อมูลโดยการเขียนทับไฟล์ที่มีศูนย์หรือข้อมูลสุ่มหรือเอกสารที่เสียหายบางส่วน ทำให้ระบบไม่ทำงาน

ผลกระทบทั่วทั้งเครือข่าย — ปัดน้ำฝนบางตัวได้รับการออกแบบมาเพื่อกระจายไปทั่วเครือข่าย ส่งผลกระทบต่ออุปกรณ์แต่ละตัวและเครือข่ายทั้งองค์กร

ธงปลอม — ผู้โจมตีอาจทิ้งตัวบ่งชี้เท็จเพื่อทำให้ผู้ตรวจสอบเข้าใจผิดหรือเปลี่ยนความตำหนิไปยังหน่วยงานอื่น

แรงจูงใจ—แรงจูงใจหลักที่อยู่เบื้องหลังการโจมตีแบบปัดน้ำฝน ได้แก่ การทำลายหลักฐาน แสดงให้เห็นถึงพลังในความขัดแย้งทางภูมิศาสตร์และการสั่นขวัญกำลังใจของหน่วยงาน

ตัวอย่าง

HermeticWiper - ใช้ในการโจมตีองค์กรยูเครนซึ่งเป็นส่วนหนึ่งของการรณรงค์ที่กว้างขึ้นในช่วงการรุกรานของรัสเซีย

CaddyWiper—เครื่องปัดน้ำฝนอีกเครื่องปรับใช้ในยูเครนโดยกำหนดเป้าหมายองค์กรต่างๆ

Industroyer2 —เครื่องปัดน้ำฝนที่ซับซ้อนที่มุ่งเป้าไปที่ระบบควบคุมอุตสาหกรรมที่ใช้ในการโจมตีกริดไฟฟ้าของยูเครน

(ไม่ใช่) Petya— เครื่องปัดน้ำฝนที่ทำลายล้างซึ่งส่งผลกระทบต่อยูเครนและแพร่กระจายไปทั่วโลก โดยเริ่มปลอมตัวเป็นแรนซัมแวร์

เรือพิฆาตโอลิมปิก — ใช้โดยทีมหนอนทรายเพื่อขัดขวางการแข่งขันกีฬาโอลิมปิกฤดูหนาว 2018 ในเกาหลีใต้

Stuxnet- แม้ว่าจะรู้จักกันเป็นหลักในการกำหนดเป้าหมายระบบควบคุมอุตสาหกรรม แต่ก็ทำให้เกิดความเสียหายทางกายภาพอย่างมีนัยสำคัญต่อเครื่องหมุนเหวี่ยงที่โรงงานนิวเคลียร์Natanz ของอิหร่าน ซึ่งทำให้โครงการนิวเคลียร์ชะลอไป

Shamoon- ใช้ในปี 2012 และ 2016 กับ บริษัท พลังงานของซาอุดีอาระเบีย Shamoon เขียนทับไฟล์ด้วยภาพสัญลักษณ์

ความเสี่ยงสำหรับธุรกิจขนาดเล็กและขนาดกลาง (SMB)

แม้ว่า SMB มักจะไม่ใช่เป้าหมายหลักของการโจมตีที่ปัดน้ำฝน แต่ก็อาจได้รับผลกระทบเป็นความเสียหายหลักหรือจากการโจมตีในห่วงโซ่อุปทาน ผู้ให้บริการที่มีการจัดการ (MSP ที่ให้บริการองค์กรขนาดใหญ่อาจกำหนดเป้าหมายเพื่อเข้าถึงเครือข่ายของลูกค้า

การตรวจจับและการป้องกัน

ใช้ซอฟต์แวร์ความปลอดภัยทางไซเบอร์คุณภาพสูง เช่น โซลูชันความปลอดภัยของ ESET (ผลิตภัณฑ์ ESET) เพื่อตรวจจับและบล็อกมัลแวร์ที่ปัดน้ำฝน

ใช้การตรวจสอบเครือข่ายอย่างต่อเนื่องเพื่อระบุกิจกรรมที่ผิดปกติ

บล็อกการเข้าถึงระบบที่สำคัญโดยไม่ได้รับอนุญาต

มีกลยุทธ์การสำรองข้อมูลและการกู้คืนที่มีประสิทธิภาพ เพื่อให้แน่ใจว่าการสำรองข้อมูลจะถูกจัดเก็บออฟไลน์หรือในสภาพแวดล้อมคลาวด์ที่ปลอดภัย

หากตรวจพบปัดน้ำฝนให้ปิดกระบวนการที่ได้รับผลกระทบทันทีและตัดการเชื่อมต่อระบบจากเครือข่ายหากปลอดภัย

การกระทำหลังการติดเชื้อ

การกู้คืนข้อมูลอาจเป็นไปไม่ได้ในการติดเชื้อที่ปัดน้ำฝนเนื่องจาก มัลแวร์ได้รับการ ออกแบบมาเพื่อทำให้ข้อมูลไม่สามารถกู้คืนได้ อย่างไรก็ตามการแยกระบบที่ได้รับผลกระทบและป้องกันการแพร่กระจายต่อไปเป็นสิ่งสำคัญ การสร้างระบบใหม่จากการสำรองข้อมูลที่สะอาดมักเป็นสิ่งจำเป็น


note

แตกต่างจาก แรนซัมแวร์ซึ่ง ต้องการชำระเงินสำหรับการกู้คืนข้อมูล ปัดน้ำฝนถูกออกแบบมาเพื่อให้เกิดการหยุดชะงักและความเสียหายสูงสุด