Threat Database Malware Злонамерни софтвер БиБи-Виндовс Випер

Злонамерни софтвер БиБи-Виндовс Випер

Стручњаци за сајбер безбедност издали су упозорење у вези са Виндовс верзијом малвера за брисање. Овај претећи софтвер је првобитно идентификован у сајбер нападима усмереним на Линук системе, посебно усмереним на Израел. Истраживачи прате ову варијанту Виндовс-а као БиБи-Виндовс Випер, повлачећи паралеле са његовим Линук колегом, БиБи-Линук Випер-ом. Ово последње је искористила про-Хамасова активистичка група након недавног израелско-палестинског сукоба.

Појава Виндовс верзије сугерише да креатори брисача активно развијају и проширују свој арсенал злонамерног софтвера. Овај развој сигнализира померање фокуса ка машинама за крајње кориснике и серверима апликација, што указује на шири обим за потенцијалне сајбер нападе.

БиБи-Виндовс је способан да изазове значајну штету

Хакерски ентитет одговоран за брисач је тренутно идентификован као БиБиГун. Што се тиче малвера за брисање, истраживачи истичу да је верзија за Виндовс (биби.еке) направљена тако да систематски преписује податке у директоријуму Ц:\Усерс бесмисленим информацијама, додајући „.БиБи“ називима датотека. Осим што оштећује све датотеке, изузев оних са екстензијама .еке, .длл и .сис, випер преузима додатни корак брисања сјенчаних копија из система. Ова намерна акција спречава жртве да поврате своје датотеке.

Овај БиБи-Виндовс Випер артефакт је састављен 21. октобра 2023. године, отприлике две недеље након почетка рата. Конкретан метод дистрибуције који користи малвер остаје непознат тренутно.

Значајна сличност са његовим Линук колегом је способност малвера за вишенитност. Да би убрзао деструктивни процес, злонамерни софтвер ради са 12 нити на осам процесорских језгара.

За сада остаје нејасно да ли је брисач коришћен у стварним сајбер нападима и, ако јесте, идентитети укључених мета.

БиБи-Виндовс Випер би могао бити део веће кампање за сајбер напад

Откривање БиБи-Виндовс и БиБи-Линук брисача сугерише да ови алати за малвер могу бити компоненте шире кампање са специфичним циљем да поремете свакодневно пословање израелских компанија уништавањем података.

Штавише, аналитичари сајбер-безбедности су идентификовали стратешке сличности између групе хактивиста, самоидентификоване као Карма, и другог геополитички мотивисаног ентитета који се назива Мосес Стафф (такође познат као Цобалт Саплинг), за који се верује да има везе са Ираном.

Док је кампања до сада била претежно фокусирана на израелске ИТ и владине секторе, одређене групе које учествују, као што је Мосес Стафф, имају евиденцију истовременог циљања организација у различитим пословним секторима и географским локацијама.

Претње од злонамерног софтвера за брисање могу имати разорне последице

Инфекција випер малвером представља озбиљне опасности и последице за погођене системе и организације. Ево неколико кључних ризика повезаних са малвером за брисање:

  • Уништавање података : Примарна сврха випер малвера је да уништи или неповратно оштети податке на зараженим системима. Ово може довести до значајног губитка критичних информација, интелектуалне својине и осетљивих података, узрокујући сметње у раду и финансијске губитке.
  • Поремећај у раду : Малвер за брисање је дизајниран да поремети нормално функционисање система и мрежа. Ово може довести до застоја за предузећа, што утиче на њихову способност да пружају услуге, интерну и екстерну комуникацију и обављање основних операција.
  • Губитак продуктивности : Уништење узроковано малвером за брисање може довести до губитка продуктивности јер запослени можда неће моћи да приступе неопходним датотекама, апликацијама или системима. Овај застој може имати каскадне ефекте на пословне процесе.
  • Изазови опоравка података : Малвер за брисање често циља системе резервних копија и копије у сенци, што отежава или онемогућава погођеним организацијама да поврате изгубљене податке. Ово погоршава утицај напада, јер операције обнављања постају сложен и дуготрајан процес.
  • Оштећење угледа : Последице напада малвера помоћу випер-а могу нарушити репутацију организације. Купци, клијенти и партнери могу изгубити поверење у способност организације да заштити осетљиве информације, што потенцијално може довести до дугорочне штете по њен бренд.
  • Финансијске импликације : Опоравак од напада малвера помоћу випер-а може бити скуп. Добра је идеја да организације улажу у мере сајбер безбедности, форензичку анализу и потенцијално правну подршку. Финансијски утицај такође укључује потенцијалне регулаторне казне и губитак прихода током застоја.
  • Стратешки и национални безбедносни проблеми : У случајевима када је малвер за брисање део веће сајбер кампање са геополитичким мотивима, ризици се протежу изван појединачних организација до стратешких и националних безбедносних брига. Напади на критичну инфраструктуру или владине системе могу имати шире импликације на стабилност и безбедност земље.

С обзиром на ове опасности, спречавање заразе малвером брисања захтева робусне мере сајбер безбедности, укључујући редовне резервне копије система, сегментацију мреже, ажурирани безбедносни софтвер, обуку запослених и будно праћење знакова штетних активности.

У тренду

Најгледанији

Учитавање...