Threat Database Malware بدافزار BiBi-Windows Wiper

بدافزار BiBi-Windows Wiper

کارشناسان امنیت سایبری در رابطه با نسخه ویندوز بدافزار پاک کن هشدار داده اند. این نرم‌افزار تهدیدآمیز ابتدا در حملات سایبری که سیستم‌های لینوکس را هدف قرار می‌دادند، مشخصاً اسرائیل را هدف قرار داد. محققان این نوع ویندوز را به‌عنوان BiBi-Windows Wiper ردیابی می‌کنند و شباهت‌هایی با همتای لینوکس آن BiBi-Linux Wiper ترسیم می‌کنند. پس از درگیری اخیر اسرائیل و فلسطین، گروهی هکری طرفدار حماس از آن استفاده کرد.

ظهور نسخه ویندوز نشان می دهد که سازندگان پاک کننده به طور فعال در حال توسعه و گسترش زرادخانه بدافزار خود هستند. این توسعه نشان دهنده تغییر تمرکز به سمت ماشین های کاربر نهایی و سرورهای برنامه است، که نشان دهنده دامنه وسیع تری برای حملات سایبری بالقوه است.

BiBi-Windows قادر به ایجاد صدمات قابل توجه است

نهاد هکری که مسئول پاک‌کن است در حال حاضر BiBiGun شناخته می‌شود. از نظر بدافزار پاک‌کن، محققان تاکید می‌کنند که نسخه ویندوز (bibi.exe) برای بازنویسی سیستماتیک داده‌ها در فهرست C:\Users با اطلاعات بی‌معنی ساخته شده است و «BiBi» را به نام فایل‌ها اضافه می‌کند. جدا از خراب کردن همه فایل‌ها، به استثنای فایل‌های دارای پسوندهای .exe، .dll، و .sys، پاک‌کن مرحله اضافی پاک کردن کپی‌های سایه را از سیستم انجام می‌دهد. این اقدام عمدی قربانیان را از بازیابی فایل های خود باز می دارد.

این مصنوع برف پاک کن BiBi-Windows در 21 اکتبر 2023، تقریباً دو هفته پس از شروع جنگ، گردآوری شد. روش توزیع خاص استفاده شده توسط بدافزار در حال حاضر ناشناخته باقی مانده است.

یک شباهت قابل توجه به همتای لینوکس خود، قابلیت این بدافزار برای چند رشته ای است. برای تسریع فرآیند مخرب، این بدافزار با 12 رشته در هشت هسته پردازنده کار می کند.

در حال حاضر، مشخص نیست که آیا برف پاک کن در حملات سایبری واقعی استفاده شده است یا خیر، و اگر چنین است، هویت اهداف درگیر استفاده شده است یا خیر.

برف پاک کن BiBi-Windows می تواند بخشی از یک کمپین حمله سایبری بزرگتر باشد

شناسایی پاک‌کن‌های BiBi-Windows و BiBi-Linux نشان می‌دهد که این ابزارهای بدافزار ممکن است اجزای یک کمپین گسترده‌تر با هدف خاص ایجاد اختلال در فعالیت‌های روزانه شرکت‌های اسرائیلی از طریق تخریب داده‌ها باشند.

علاوه بر این، تحلیلگران امنیت سایبری شباهت‌های راهبردی را بین گروه هک‌تیویست، که خود کارما نامیده می‌شود، و نهاد دیگری با انگیزه ژئوپلیتیکی به نام کارکنان موسی (همچنین به عنوان نهال کبالت شناخته می‌شود) شناسایی کرده‌اند که گمان می‌رود با ایران ارتباط دارد.

در حالی که این کمپین تاکنون عمدتاً بر بخش‌های IT و دولتی اسرائیل متمرکز بوده است، برخی از گروه‌های شرکت‌کننده، مانند کارکنان موسی، سابقه هدف قرار دادن همزمان سازمان‌ها در بخش‌های مختلف تجاری و مکان‌های جغرافیایی را دارند.

تهدیدات بدافزار پاک کن می تواند عواقب مخربی داشته باشد

عفونت بدافزار پاک کن خطرات و عواقب شدیدی را برای سیستم ها و سازمان های آسیب دیده ایجاد می کند. در اینجا برخی از خطرات کلیدی مرتبط با بدافزار پاک کن آورده شده است:

  • تخریب داده ها : هدف اصلی بدافزار پاک کن تخریب یا آسیب غیرقابل برگشت داده های سیستم های آلوده است. این می تواند منجر به از دست دادن قابل توجه اطلاعات حیاتی، مالکیت معنوی و داده های حساس شود و باعث اختلالات عملیاتی و زیان های مالی شود.
  • اختلال عملیاتی : بدافزار پاک کن برای اختلال در عملکرد عادی سیستم ها و شبکه ها طراحی شده است. این می تواند منجر به خرابی کسب و کارها شود و بر توانایی آنها برای ارائه خدمات، ارتباط داخلی و خارجی و انجام عملیات ضروری تأثیر بگذارد.
  • از دست دادن بهره وری : تخریب ناشی از بدافزار پاک کن می تواند منجر به از دست دادن بهره وری شود زیرا کارمندان ممکن است نتوانند به فایل ها، برنامه ها یا سیستم های ضروری دسترسی پیدا کنند. این خرابی می تواند تأثیرات آبشاری بر فرآیندهای تجاری داشته باشد.
  • چالش‌های بازیابی اطلاعات : بدافزار پاک‌کننده اغلب سیستم‌های پشتیبان و کپی‌های سایه‌دار را هدف قرار می‌دهد و بازیابی اطلاعات از دست رفته را برای سازمان‌های آسیب‌دیده دشوار یا غیرممکن می‌کند. این امر تأثیر حمله را تشدید می کند، زیرا عملیات بازیابی به یک فرآیند پیچیده و زمان بر تبدیل می شود.
  • آسیب به شهرت : پیامدهای حمله بدافزار پاک کن می تواند اعتبار یک سازمان را خدشه دار کند. مشتریان، مشتریان و شرکا ممکن است اعتماد خود را نسبت به توانایی سازمان در حفاظت از اطلاعات حساس از دست بدهند که به طور بالقوه منجر به آسیب طولانی مدت به برند آن می شود.
  • پیامدهای مالی : بازیابی پس از حمله بدافزار پاک کن می تواند پرهزینه باشد. این ایده خوبی است که سازمان ها در اقدامات امنیت سایبری، تجزیه و تحلیل پزشکی قانونی و پشتیبانی قانونی بالقوه سرمایه گذاری کنند. تأثیر مالی همچنین شامل جریمه‌های قانونی بالقوه و از دست دادن درآمد در طول زمان خرابی است.
  • نگرانی های استراتژیک و امنیت ملی : در مواردی که بدافزار پاک کننده بخشی از یک کمپین سایبری بزرگتر با انگیزه های ژئوپلیتیکی است، خطرات فراتر از سازمان های فردی به نگرانی های استراتژیک و امنیت ملی گسترش می یابد. حمله به زیرساخت های حیاتی یا سیستم های دولتی می تواند پیامدهای گسترده تری برای ثبات و امنیت یک کشور داشته باشد.

با توجه به این خطرات، جلوگیری از آلودگی بدافزار پاک کن نیازمند اقدامات امنیتی سایبری قوی است، از جمله پشتیبان‌گیری منظم از سیستم، تقسیم‌بندی شبکه، نرم‌افزار امنیتی به‌روز، آموزش کارکنان، و نظارت دقیق برای نشانه‌های فعالیت مضر.

پرطرفدار

پربیننده ترین

بارگذاری...