Threat Database Malware „BiBi-Windows Wiper“ kenkėjiška programa

„BiBi-Windows Wiper“ kenkėjiška programa

Kibernetinio saugumo ekspertai paskelbė įspėjimą dėl valytuvo kenkėjiškos programos Windows versijos. Ši grėsminga programinė įranga iš pradžių buvo nustatyta kibernetinėse atakose, nukreiptose į „Linux“ sistemas, specialiai nukreiptas į Izraelį. Tyrėjai seka šį „Windows“ variantą kaip „BiBi-Windows Wiper“, lygiagrečiai su jo „Linux“ analogu „BiBi-Linux Wiper“. Pastaruoju pasinaudojo „Hamas“ palaikanti hacktivistų grupė po neseniai įvykusio Izraelio ir Palestinos konflikto.

„Windows“ versijos atsiradimas rodo, kad valytuvo kūrėjai aktyviai kuria ir plečia savo kenkėjiškų programų arsenalą. Ši plėtra rodo, kad dėmesys sutelkiamas į galutinio vartotojo mašinas ir taikomųjų programų serverius, o tai rodo platesnę galimų kibernetinių atakų sritį.

BiBi-Windows gali padaryti didelės žalos

Už valytuvą atsakingas įsilaužėlių subjektas šiuo metu identifikuojamas kaip BiBiGun. Kalbant apie valytuvų kenkėjiškas programas, mokslininkai pabrėžia, kad „Windows“ versija (bibi.exe) sukurta taip, kad sistemingai perrašytų duomenis kataloge C:\Users su nesąmoninga informacija, prie failų pavadinimų pridedant „.BiBi“. Be visų failų sugadinimo, išskyrus tuos, kurių plėtiniai yra .exe, .dll ir .sys, valytuvas atlieka papildomą veiksmą ir ištrina šešėlines kopijas iš sistemos. Šis sąmoningas veiksmas trukdo aukoms susigrąžinti failus.

Šis „BiBi-Windows Wiper“ artefaktas buvo sudarytas 2023 m. spalio 21 d., praėjus maždaug dviem savaitėms nuo karo pradžios. Konkretus kenkėjiškos programos platinimo metodas šiuo metu nežinomas.

Įsidėmėtinas panašumas su „Linux“ analogu yra kenkėjiškos programos gebėjimas dirbti su daugybe gijų. Kad būtų paspartintas destruktyvus procesas, kenkėjiška programa veikia su 12 gijų aštuoniuose procesoriaus branduoliuose.

Kol kas lieka neaišku, ar valytuvas buvo panaudotas tikrosiose kibernetinėse atakose, ir, jei taip, tai susijusių taikinių tapatybės.

„BiBi-Windows“ valytuvas galėtų būti didesnės kibernetinės atakos kampanijos dalis

„BiBi-Windows“ ir „BiBi-Linux“ valytuvų aptikimas rodo, kad šie kenkėjiškų programų įrankiai gali būti platesnės kampanijos, kurios konkretus tikslas – sutrikdyti kasdienę Izraelio įmonių veiklą sunaikinant duomenis, sudedamosios dalys.

Be to, kibernetinio saugumo analitikai nustatė strateginius panašumus tarp hacktivistų grupės, save identifikuojančios kaip Karma, ir kito geopolitiškai motyvuoto subjekto, vadinamo Moses Staff (taip pat žinomas kaip Cobalt Sapling), kuris, kaip manoma, turi ryšių su Iranu.

Kol kas kampanijoje daugiausia dėmesio buvo skiriama Izraelio IT ir vyriausybės sektoriams, tam tikros dalyvaujančios grupės, pvz., Moses Staff, turi patirties, kai vienu metu taikosi į įvairių verslo sektorių ir geografinių vietovių organizacijas.

„Wiper“ kenkėjiškų programų grėsmės gali turėti niokojančių pasekmių

Valytuvų kenkėjiškų programų infekcija kelia rimtų pavojų ir pasekmių paveiktoms sistemoms ir organizacijoms. Štai keletas pagrindinių pavojų, susijusių su valytuvų kenkėjiška programa:

  • Duomenų sunaikinimas : pagrindinis valytuvų kenkėjiškų programų tikslas yra sunaikinti arba negrįžtamai sugadinti užkrėstų sistemų duomenis. Dėl to gali būti prarasta labai svarbi informacija, intelektinė nuosavybė ir neskelbtini duomenys, o tai gali sukelti veiklos sutrikimų ir finansinių nuostolių.
  • Veikimo sutrikimas : „Wiper“ kenkėjiška programa skirta sutrikdyti normalų sistemų ir tinklų veikimą. Dėl to įmonėms gali pritrūkti prastovų, o tai gali turėti įtakos jų gebėjimui teikti paslaugas, bendrauti viduje ir išorėje bei atlikti esmines operacijas.
  • Produktyvumo praradimas : sunaikinimas, kurį sukelia valytuvų kenkėjiška programa, gali prarasti produktyvumą, nes darbuotojai gali neturėti prieigos prie reikalingų failų, programų ar sistemų. Šios prastovos gali turėti pakopinį poveikį verslo procesams.
  • Duomenų atkūrimo iššūkiai : „Wiper“ kenkėjiška programa dažnai nukreipta į atsargines sistemas ir šešėlines kopijas, todėl paveiktoms organizacijoms sunku arba neįmanoma atkurti prarastų duomenų. Tai sustiprina atakos poveikį, nes operacijų atstatymas tampa sudėtingu ir daug laiko reikalaujančiu procesu.
  • Žala reputacijai : valytuvų kenkėjiškų programų atakos pasekmės gali suteršti organizacijos reputaciją. Klientai, klientai ir partneriai gali prarasti pasitikėjimą organizacijos gebėjimu apsaugoti neskelbtiną informaciją, o tai gali sukelti ilgalaikę žalą jos prekės ženklui.
  • Finansinės pasekmės : Atsigauti po valytuvų kenkėjiškų programų atakos gali būti brangu. Organizacijoms verta investuoti į kibernetinio saugumo priemones, teismo ekspertizę ir galimai teisinę pagalbą. Finansinis poveikis taip pat apima galimas reguliavimo baudas ir pajamų praradimą prastovos metu.
  • Strateginiai ir nacionalinio saugumo klausimai : tais atvejais, kai kenkėjiška programinė įranga yra didesnės kibernetinės kampanijos, turinčios geopolitinių motyvų, dalis, rizika apima ne tik atskiras organizacijas, bet ir strateginius ir nacionalinio saugumo klausimus. Kritinės infrastruktūros ar vyriausybės sistemų išpuoliai gali turėti platesnių pasekmių šalies stabilumui ir saugumui.

Atsižvelgiant į šiuos pavojus, norint užkirsti kelią valytuvų kenkėjiškoms programoms, reikia imtis tvirtų kibernetinio saugumo priemonių, įskaitant reguliarias sistemos atsargines kopijas, tinklo segmentavimą, naujausią saugos programinę įrangą, darbuotojų mokymą ir akylą žalingos veiklos požymių stebėjimą.

Tendencijos

Labiausiai žiūrima

Įkeliama...