Computer Security Naujos kenkėjiškos programos „WhisperGate“ ir...

Naujos kenkėjiškos programos „WhisperGate“ ir „HermeticWiper“ sunaikina Ukrainos organizacijas toli ir plačiai

Kibernetinio saugumo specialistai nustatė dvi naujausias kenkėjiškų programų padermes, kurios buvo skirtos daugelio Ukrainos tikslinių organizacijų kasdienei veiklai sutrikdyti. Minimi parazitai – WhisperGate ir HermeticWiper – radarą pateko atitinkamai sausio 15 ir vasario 23 d. Abi padermės naudoja destruktyvius algoritmus, kad Ukrainoje esantys taikiniai atsiklauptų.

Kibernetinės atakos gali smarkiai sutrikdyti kasdienę daugelio organizacijų ir įstaigų veiklą visais lygmenimis, kurios atsirado po Rusijos invazijos į Ukrainą . Siekdama šio tikslo, WhisperGate taiko dvipusį metodą. Pirmoji naudingoji apkrova pažeidžia tikslinio įrenginio pagrindinio įkrovos įrašo nustatymus. Tada antrasis vykdomasis failas paveiktame kompiuteryje įkelia tai, kas atrodo kaip tikras išpirkos reikalaujantis virusas. Nors šis antrasis krovinys užšifruoja tam tikrų tipų failus ir kaip pranešimą rodo išpirkos raštelį, pagrindinis jo tikslas yra ištrinti visus užšifruotus duomenis be galimybės juos atkurti. Todėl net jei pakliūsite į netikrą kupiūrą ir sumokėsite reikalaujamą išpirką, duomenų neatgausite.

Kita vertus, „HermeticWiper“ visų pirma orientuojasi į „Windows“ pagrindu veikiančių mašinų užkrėtimą, kad sukeltų begalę pagrindinių įkrovos gedimų. Kaip ir „WhisperGate“, „ HermeticWiper“ prisidengia netikra išpirkos programa, kuri neketina atkurti užšifruotų failų. Jei tikslinis įrenginys yra susietas su tinklu, „HermeticWiper“ gali išplisti daugelyje kitų prie tinklo prijungtų ir juos taip pat veiksmingai sugadinti.

Tiek „WhisperGate“, tiek „HermeticWiper“ kelia didelį pavojų organizacijoms, į kurias jie taiko, ypač kai tai daro įtaką didelėms įmonėms, turinčioms dar platesnius tinklus. Su tokiomis kenkėjiškomis programomis susiduriantys sukčiai dažniausiai išnaudoja įmonių tinklų saugumo klaidas arba pasitelkia įvairius Trojos arklius ir kirminus, kad pasiektų proveržį. Pastarieji gali atsirasti iš sugadintų svetainių, lygiaverčių tinklų ir iš pažiūros nekenksmingų vietų internete. Štai kodėl labai svarbu atidžiai stebėti kompiuterių tinklus ir bet kurį organizacijos veiklos etapą, pvz., planavimą, paruošimą, gamybą, platinimą ir tt. Kad visa tai būtų užtikrinta, atitinkami darbuotojai turėtų nuolat atnaujinti savo AV aptikimo įrankius. - nustatyti datą ir įdiegti patikimus šiukšlių filtrus visuose įmonės el. laiškuose. Taip pat būtina taikyti stiprius tinklo srauto filtrus. Galiausiai, jie turėtų reguliariai tikrinti tinklą ir integruoti dviejų veiksnių autentifikavimą į bet kurią įmonės paskyrą.

Įkeliama...