Computer Security Nowe szczepy złośliwego oprogramowania WhisperGate i...

Nowe szczepy złośliwego oprogramowania WhisperGate i HermeticWiper niszczą ukraińskie organizacje daleko i daleko

Specjaliści ds. cyberbezpieczeństwa zidentyfikowali dwa najnowsze szczepy złośliwego oprogramowania, które mają zakłócić codzienną działalność wielu atakowanych organizacji w całej Ukrainie. Wspomniane pasożyty – WhisperGate i HermeticWiper – trafiły na radar odpowiednio 15 stycznia i 23 lutego. Oba szczepy wykorzystują destrukcyjne algorytmy, aby rzucić na kolana swoje cele na Ukrainie.

Cyberataki mogą poważnie zakłócić codzienną działalność wielu organizacji i obiektów na każdym poziomie. Aby osiągnąć ten cel, WhisperGate stosuje dwutorowe podejście. Pierwszy plik wykonywalny ładunku ingeruje w ustawienia głównego rekordu rozruchowego urządzenia docelowego. Następnie drugi plik wykonywalny umieszcza na zaatakowanej maszynie coś, co wydaje się prawdziwym wirusem ransomware. Podczas gdy ten drugi ładunek szyfruje określone typy plików i wyświetla żądanie okupu jako wiadomość, jego głównym celem jest wyczyszczenie wszystkich zaszyfrowanych danych bez możliwości odzyskania. Dlatego nawet jeśli złapiesz się na fałszywy banknot i zapłacisz wymagany okup, nie odzyskasz swoich danych.

Z drugiej strony HermeticWiper koncentruje się przede wszystkim na infekowaniu komputerów z systemem Windows w celu wywołania nieskończonej liczby głównych błędów rozruchu. Podobnie jak WhisperGate, HermeticWiper działa pod przykrywką fałszywego oprogramowania ransomware, które nie ma zamiaru przywracać zaszyfrowanych plików. Jeśli docelowe urządzenie jest połączone z siecią, HermeticWiper może rozprzestrzenić się na wiele innych podłączonych do sieci i równie skutecznie je sparaliżować.

Zarówno WhisperGate, jak i HermeticWiper stanowią poważne zagrożenie dla organizacji, do których są skierowane, zwłaszcza gdy mają wpływ na duże firmy z jeszcze bardziej rozbudowanymi sieciami. Oszuści zajmujący się takim złośliwym oprogramowaniem zazwyczaj wykorzystują luki w zabezpieczeniach sieci korporacyjnych lub uciekają się do różnych trojanów i robaków, aby dokonać przełomu. Te ostatnie mogą pochodzić z uszkodzonych witryn internetowych, sieci peer-to-peer i pozornie nieszkodliwych miejsc w sieci. Dlatego ważne jest, aby uważnie obserwować sieci komputerowe i każdy etap operacji w organizacji, taki jak planowanie, przygotowanie, produkcja, dystrybucja itp. Aby to zapewnić, odpowiedni personel powinien aktualizować swoje narzędzia do wykrywania AV. - datuj i wdrażaj niezawodne filtry antyspamowe we wszystkich firmowych wiadomościach e-mail. Konieczne jest również stosowanie silnych filtrów ruchu sieciowego. Wreszcie, powinni regularnie przeprowadzać skanowanie sieci i integrować uwierzytelnianie dwuskładnikowe z dowolnym kontem firmowym.

Nowe szczepy złośliwego oprogramowania WhisperGate i HermeticWiper niszczą ukraińskie organizacje daleko i daleko zrzutów ekranu

Ładowanie...