ZeroCleare

zerocleare Vědci v oblasti kybernetické bezpečnosti mají tendenci označovat nejpokročilejší hackerské skupiny jako APT (Advanced Persistent Threats). Vlády APT jsou často najímány vládami, aby prováděly stinné operace. Ne všechny APT jsou však sponzorovány vládou a mnoho z nich pracuje samostatně a sleduje vlastní agendy. Většina skupin APT by prováděla útoky s cílem shromažďovat informace o svém cíli nebo zahájit čistě finančně motivované operace. Existují však určité APT, jejichž cílem je vyvolat co největší zmatek a způsobit co nejvíce škod. Diskové stěrače jsou nejčastěji používaným malwarem v takových hrozících kampaních. Cílem stíračů disků je zničit data uložená na pevném disku cíle a vyměnitelných úložných zařízeních. Pokud záloha vašich souborů není k dispozici a stanete se obětí diskového stírače, není možné obnovit data.

Medvědi podobnosti s Shamoon stěračem

V poslední době badatelé malwaru v divočině spatřili nový stírač disků. Název této zcela nové hrozby je ZeroCleare. Po prostudování stěrače ZeroCleare zjistili odborníci některé významné podobnosti s jedním z nejpopulárnějších diskových stěračů - Shamoon . To však neznamená, že stěrač ZeroCleare je kopií hrozby Shamoon, protože existují také různé důležité rozdíly. To znamená, že tyto hrozby nepatří do stejné rodiny malwaru, ale autoři stěrače ZeroCleare si pravděpodobně půjčili kód od notoricky známé hrozby Shamoon.

Přepíše MBR

Zdá se, že útočníci zneužívají připojení ke vzdálené ploše a síťové účty, které jsou špatně zabezpečené, a jsou tedy spíše zranitelné, aby ohrozily cílený hostitel. Po infikování počítače bude stěrač ZeroCleare spuštěn až poté, co operátoři hrozby použijí jiné rodiny malwaru. Útočníci se rozhodli provést skutečnou sadu nástrojů nazvanou „EldoS RawDisk" k provedení ohrožující operace. V kybernetických útocích se často používají legitimní sady nástrojů, jako je „EldoS RawDisk", protože by útočníkům umožnily vyhnout se bezpečnostním kontrolám a opatřením proti malwaru. Po spuštění malwaru ZeroCleare začne přepisovat MBR (Master Boot Record) a ničit data uživatele.

Malwaroví odborníci nebyli schopni určit, který APT propaguje stěrač ZeroCleare nebo jaký je jejich konečný cíl. Někteří vědci se domnívají, že aktér hrozby za stěračem ZeroCleare může jednat jménem zahraniční vlády.

Pokud jde o hrozby škodlivého softwaru vytvářející nepořádek v infikovaném systému, uživatelé počítačů postižených touto hrozbou mají sklon se hlouběji ponořit do příčin poruchy systému. Jak se ukazuje, ZeroCleare je zvláštní typ hrozby, o které se zdá, že hackeři nebo kybernetičtí roboti zneužili útoky na průmyslová odvětví. Právě v minulém roce došlo podle společnosti IBM Security Intelligence k 200% nárůstu počtu ničivých útoků, které jejich tým X-Force IRIS zaznamenal v případech, kdy společnostem pomáhá reagovat na takové případy. ZeroCleare je hrozba, která se používá k útokům převážně na energetický a průmyslový sektor a v posledních letech došlo k neustálému nárůstu útoků agresivního a sofistikovaného malwaru.

Mnoho částí Evropy a Středního východu zaznamenalo poměrně vysoký počet útoků ZeroCleare a dalších podobných hrozeb. I když útoky ZeroCleare nejsou omezeny na konkrétní oblasti, kyberkrookové se snaží zahájit útoky v oblastech kvůli motivačním faktorům, které by nakonec mohly ovlivnit ekonomiku konkurenční země.

Složitost aplikace ZeroCleare ji činí nebezpečnější

Složitosti aplikace ZeroCleare jsou rozsáhlé. Hackeři vytvořili ZeroCleare tak, aby obešli určité záruky v operačním systému Windows, zejména ty, které zabraňují spuštění nepodepsaných ovladačů v určitých systémech. V případě ZeroCleare jsou 64bitové počítače Windows a jejich schopnost chránit před nepodepsanými ovladači pomocí DSE (Driver Signature Enforcement) v podstatě nulové a neplatné, když jsou pod útokem ZeroCleare. S takovým je zřejmé, že ZeroCleare je volný rozsah, který využívá 64bitový systém, který je podle některých považován za bezpečnější než 32bitový systém. Ať tak či onak, ZeroCleare je náchylný k závažným problémům a mohl by mít za následek, že by infikovaný počítač byl kolenem a prakticky zbytečný po ovlivnění Master Boot Record.

Uživatelé počítačů jsou vždy vyzváni, aby přijali preventivní opatření, aby se vyhnuli útoku hrozeb, jako je ZeroCleare. V prostředí agresivního ransomwaru a dalších hrozeb, které zásadně způsobují ztrátu uložených dat, nemohou bezpečnostní firmy dostatečně zdůraznit, jak je důležité přijmout proaktivní opatření, aby se zabránilo útokům ZeroCleare, protože nemusí ponechat velký prostor pro obnovu poškozeného systému.

Trendy

Nejvíce shlédnuto