Als je denkt dat ransomware-aanvallen de dodelijkste cyberaanvallen zijn, denk dan nog eens goed na. Hoewel extreem verwoestend, kunt u in veel gevallen uw versleutelde bestanden op zijn minst terugkrijgen na onderhandelingen met ransomware.
Helaas is dit niet het geval met een kwaadaardige malware die wiper wordt genoemd en waarvan het enige doel niet is om geld te stelen, maar om vernietiging en schade aan te richten.
Dus, hoe is deze dodelijke malware ontstaan? Wat zijn de verschillende soorten en zijn er manieren om je ertegen te beschermen? Laten we het hieronder uitzoeken.
Wat is de wisser-malware?
De wisser is niet uw typische malware. Als een orkaan veegt deze malware alles weg wat op zijn pad komt. Het enige doel van deze malware is om de slachtoffers te beschadigen en te vernietigen.
Hoewel het kan leiden tot aanzienlijke financiële verliezen voor de betrokken partijen, is het primaire doel niet om geld te stelen of informatie aan cybercriminelen te verkopen, maar eerder de vernietiging zelf.
Maar waarom neigt deze malware naar vernietiging? Hoewel aanvallers vele redenen kunnen hebben voor hun acties, lijken ze vaak ofwel te proberen een politiek bericht sturen of gewoon proberen hun sporen te verdoezelen na de gegevensexfiltratie komt voor.
De oorsprong van Wiper-malware
De eerste exemplaren van de wiper-malware ontstonden in het Midden-Oosten in 2012 en later in Zuid-Korea in 2013. Maar deze malware kwam pas in 2014 in de schijnwerpers, toen verschillende spraakmakende bedrijven erdoor verlamd raakten.
Datzelfde jaar werd in de VS de eerste wisseraanval uitgevoerd op Sony Pictures Entertainment, samen met verschillende andere malware-aanvallen die gericht waren op het land, waardoor de FBI een noodflitswaarschuwing afgaf om bedrijven.
Hoe valt de wisser aan?
Bedreigingsactoren kunnen verschillende technieken gebruiken om de wiper-malware tot ontploffing te brengen. De drie meest voorkomende die ze gebruiken, zijn onder meer het richten op bestanden of gegevens, systeem- en gegevensback-ups en het opstarten van een besturingssysteem.
Van alle drie de technieken duurt het vernietigen van bestanden het langst. En om te voorkomen dat u kostbare tijd verspilt, overschrijven de meeste wipers geen volledige schijfstations, maar schrijven ze in plaats daarvan met bepaalde tussenpozen willekeurig minuscule hoeveelheden gegevens om de bestanden te vernietigen.
In de meeste gevallen richt de wiper zich eerst op de bestanden voor essentiële systeemhersteltools om er zeker van te zijn dat er geen optie voor herstel meer is.
Topvoorbeelden van wisservarianten
Wiper-malware heeft het afgelopen decennium ernstige gevolgen gehad voor verschillende spraakmakende organisaties en overheden. Hier zijn enkele praktijkvoorbeelden van de ruitenwisservarianten die wereldwijd ernstige gevolgen hadden.
Shamoon
Een van de meest populaire varianten van de wiper-malware, Shamoon, viel tussen 2012 en 2016 Saudi Aramco en verschillende andere oliemaatschappijen in het Midden-Oosten aan. De malware infiltreerde in pc's en vernietigde meer dan 30.000 harde schijven met behulp van een direct drive-toegangsstuurprogramma genaamd RawDisk.
De Shamoon-variant plant zichzelf voort. Via gedeelde netwerkschijven verspreidt het zich van het ene apparaat naar het andere en laat het de slachtoffers geen mogelijkheid om de vernietigde gegevens te herstellen. Door het RawDisk-stuurprogramma te gebruiken, worden schijven overschreven en wordt vervolgens het master-opstartrecord (MBR) gewist, wat ook voorkomt dat het systeem opstart.
Meteoor
Meteor is een herbruikbare variant van de wiper-malware. Deze variant kan extern worden geconfigureerd en wordt geleverd met vicieuze mogelijkheden, waaronder het wijzigen van gebruikerswachtwoorden, het uitschakelen van de herstelmodus en het geven van kwaadaardige opdrachten, onder andere.
Deze variant veroorzaakte extreme verstoringen en chaos voor de Iraanse treindiensten toen deze voor het eerst opdook in juli 2021.
NietPetya
NotPetya wordt beschouwd als de meest schadelijke van de wisservarianten. Het werd ontdekt in 2017 en veroorzaakte ongeveer $ 10 miljard schade aan multinationale bedrijven.
Verwant: De meest beruchte malware-aanvallen aller tijden
Het is ook een van de meest interessante wiper-soorten omdat het zichzelf projecteert als ransomware, terwijl dat in werkelijkheid niet zo is. De verwarring ontstaat vanwege een van de oorspronkelijke soorten, Petya: een ransomware-aanval waarbij de machines van het slachtoffer werden voorzien van een decoderingssleutel na betaling van losgeld.
NulWissen
Deze beruchte variant van de wiper-malware is uitgevonden om gegevens van gerichte systemen te wissen. Het ontstond in 2019 toen het verschillende energiebedrijven in het Midden-Oosten aanviel. Duizenden systemen werden geïnfecteerd in de nasleep van deze aanval en werden ook blootgesteld aan toekomstige afleveringen.
Het belangrijkste uitgangspunt achter ZeroCleare is het overschrijven van schijfpartities en MBR op Windows-gebaseerde machines met EldoS RawDisk.
WhisperGate
Dit is de nieuwste variant van de wiper-malware die in januari 2022 gerichte aanvallen op de Oekraïense regering heeft uitgevoerd, zoals geïdentificeerd door Microsoft Threat Intelligence Center. Bij de aanval werden verschillende websitedomeinen - minstens zeventig websites - die eigendom zijn van de regering van het land, onleesbaar gemaakt.
Hoewel WhisperGate een opvallende gelijkenis vertoont met NotPetya, is deze soort nog schadelijker, vooral omdat ze nieuw is.
Tips om te beschermen tegen de Wiper-malware
Wilt u voorkomen dat u het volgende slachtoffer wordt van de wiper-malware? Hier zijn een paar tips om u te helpen beschermd te blijven tegen dergelijke aanvallen.
Bescherming tegen malware bijwerken
Malwarebedreigingen evolueren en veranderen met de dag. Daarom, uw malware en beveiliging moet altijd up-to-date zijn.
Om dit te garanderen, kunt u uw anti-malwaresoftware configureren om handtekeningen dagelijks bij te werken. In het geval van servers is een strengere bescherming noodzakelijk, dus u kunt het beste elk uur updates instellen. Uw firewalls en andere malwarebescherming moeten, indien mogelijk, ook elk kwartier worden bijgewerkt.
Instrueer gebruikers over cyberaanvallen
Geïnformeerde gebruikers kunnen de beste vorm van verdediging tegen cyberaanvallen zijn. Werknemers zijn de zwakste schakel in elke organisatie, dus informeer uw personeel over phishing, URL-afwijkingen, vreemde bijlagen en andere aanvalsvectoren.
Ook kunt u overwegen: een menselijke firewall ontwikkelen— een cyberbeveiligingsoplossing die rekening houdt met de menselijke factor — om werknemers te trainen in de best practices op het gebied van beveiliging.
Regelmatige back-ups maken
Een sterk noodherstelplan kan zowel gegevensverlies als downtime minimaliseren. Door robuuste back-ups, gegevensdeduplicatie en virtuele desktopinfrastructuur in te stellen, kunt u uw gegevens herstellen, zelfs na een grote wisseraanval of welke malware-aanval dan ook.
Besturingssysteem en software patchen
In tegenstelling tot wat vaak wordt gedacht, zijn de meeste updates van het besturingssysteem (OS) beveiligingsgerelateerd en niet alleen gerelateerd aan functies. Deze patches bieden de vereiste bescherming tegen geïdentificeerde kwetsbaarheden sinds een OS- of softwarerelease.
Verwant: Hoe Windows Update te beheren in Windows 10
Daarom moet u de patches blijven toepassen zodra ze beschikbaar komen. Hoewel het verschrikkelijk is om het slachtoffer te worden van een malware-aanval, is het nog erger om aangevallen te worden door een exploit die al is gepatcht omdat je je computer niet hebt bijgewerkt.
Blijf voorbereid om malware te verminderen
Er is niets erger dan besmet te raken door malware. En als het gaat om de wiper-malware, worden slachtoffers niet alleen geconfronteerd met gegevens- en financieel verlies, maar ook met de gevolgen van een aangetaste zakelijke reputatie.
Hoewel malware vaak voorkomt, is het onmogelijk om malware te verminderen, vooral als u voorbereid blijft en de bovenstaande tips opvolgt. Dus, de volgende keer dat u malware tegenkomt, wees niet onwetend. Wees in plaats daarvan klaar om er snel mee om te gaan.
Een malwarecampagne die kwaadaardige componenten verbergt als echte uitvoerbare bestanden, Blister-malware is zowel onopvallend als destructief.
Lees volgende
- Veiligheid
- Malware
- Ransomware
- Cyberbeveiliging
- Beveiligingstips
Kinza is een technologiejournalist met een diploma in computernetwerken en tal van IT-certificeringen op haar naam. Ze werkte in de telecommunicatie-industrie voordat ze zich toelegde op technisch schrijven. Met een niche in cyberbeveiliging en cloudgebaseerde onderwerpen, helpt ze mensen graag technologie te begrijpen en te waarderen.
Abonneer op onze nieuwsbrief
Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!
Klik hier om je te abonneren