Threat Database Malware Шкідлива програма BiBi-Windows Wiper

Шкідлива програма BiBi-Windows Wiper

Експерти з кібербезпеки випустили попередження щодо версії шкідливого програмного забезпечення Wiper для Windows. Це загрозливе програмне забезпечення спочатку було виявлено під час кібератак на системи Linux, спрямованих саме на Ізраїль. Дослідники відстежують цей варіант Windows як BiBi-Windows Wiper, проводячи паралелі з його аналогом Linux, BiBi-Linux Wiper. Останній був використаний групою хакерів ХАМАС після нещодавнього ізраїльсько-палестинського конфлікту.

Поява версії для Windows говорить про те, що творці вайпера активно розвивають і розширюють свій арсенал шкідливих програм. Ця подія сигналізує про зміщення уваги в бік машин кінцевих користувачів і серверів додатків, вказуючи на ширший простір для потенційних кібератак.

BiBi-Windows здатний завдати значної шкоди

Хакер, відповідальний за склоочисник, наразі ідентифікований як BiBiGun. Щодо зловмисного програмного забезпечення Wiper, дослідники підкреслюють, що версія Windows (bibi.exe) створена для систематичного перезапису даних у каталозі C:\Users безглуздою інформацією, додаючи «.BiBi» до імен файлів. Окрім пошкодження всіх файлів, за винятком файлів із розширеннями .exe, .dll і .sys, очищувач виконує додатковий крок — видаляє тіньові копії із системи. Ця навмисна дія заважає жертвам відновити свої файли.

Цей артефакт BiBi-Windows Wiper було зібрано 21 жовтня 2023 року, приблизно через два тижні після початку війни. Конкретний спосіб розповсюдження шкідливого програмного забезпечення наразі залишається невідомим.

Примітною схожістю з аналогом Linux є здатність шкідливого програмного забезпечення до багатопоточності. Щоб прискорити руйнівний процес, шкідлива програма працює з 12 потоками на восьми ядрах процесора.

На даний момент залишається незрозумілим, чи використовувався склоочисник у справжніх кібератаках, і якщо так, то ідентифікаційні дані задіяних цілей.

BiBi-Windows Wiper може бути частиною більшої кампанії кібератак

Виявлення очищувачів BiBi-Windows і BiBi-Linux свідчить про те, що ці інструменти зловмисного програмного забезпечення можуть бути компонентами ширшої кампанії з конкретною метою порушити щоденну роботу ізраїльських компаній шляхом знищення даних.

Крім того, аналітики з кібербезпеки виявили стратегічну схожість між групою хактивістів, яку самоідентифікували як Karma, та іншою геополітично вмотивованою організацією, яка називається Moses Staff (також відомою як Cobalt Sapling), імовірно пов’язаною з Іраном.

Хоча до цього часу кампанія переважно була зосереджена на ізраїльському ІТ-секторі та урядовому секторі, певні групи-учасники, такі як Moses Staff, мають досвід одночасного націлювання на організації в різних бізнес-секторах і географічних положеннях.

Загрози зловмисного програмного забезпечення Wiper можуть мати руйнівні наслідки

Зараження зловмисним програмним забезпеченням Wiper створює серйозну небезпеку та наслідки для уражених систем і організацій. Ось деякі основні ризики, пов’язані зі зловмисним програмним забезпеченням Wiper:

  • Знищення даних : основна мета зловмисного програмного забезпечення Wiper — знищити або незворотно пошкодити дані в заражених системах. Це може призвести до значної втрати важливої інформації, інтелектуальної власності та конфіденційних даних, спричинивши збої в роботі та фінансові втрати.
  • Порушення роботи : зловмисне програмне забезпечення Wiper призначене для порушення нормального функціонування систем і мереж. Це може призвести до простою підприємств, що вплине на їх здатність надавати послуги, спілкуватися всередині та ззовні та виконувати важливі операції.
  • Втрата продуктивності : руйнування, спричинене шкідливим програмним забезпеченням Wiper, може призвести до втрати продуктивності, оскільки працівники можуть не мати доступу до необхідних файлів, програм або систем. Цей простой може мати каскадний вплив на бізнес-процеси.
  • Проблеми з відновленням даних : зловмисне програмне забезпечення Wiper часто націлено на системи резервного копіювання та тіньові копії, що ускладнює або робить неможливим для постраждалих організацій відновлення втрачених даних. Це посилює вплив атаки, оскільки відновлення операцій стає складним і трудомістким процесом.
  • Пошкодження репутації : наслідки атаки зловмисного програмного забезпечення Wiper можуть заплямувати репутацію організації. Клієнти, клієнти та партнери можуть втратити довіру до здатності організації захищати конфіденційну інформацію, що потенційно може призвести до довгострокової шкоди її бренду.
  • Фінансові наслідки : відновлення після атаки зловмисного програмного забезпечення wiper може бути дорогим. Організаціям доцільно інвестувати в заходи кібербезпеки, криміналістичний аналіз і, можливо, юридичну підтримку. Фінансовий вплив також включає потенційні регуляторні штрафи та втрату доходу під час простою.
  • Стратегічні проблеми та проблеми національної безпеки : у випадках, коли зловмисне програмне забезпечення Wiper є частиною більшої кіберкампанії з геополітичними мотивами, ризики поширюються за межі окремих організацій і стосуються проблем стратегічної та національної безпеки. Атаки на критичну інфраструктуру чи державні системи можуть мати ширші наслідки для стабільності та безпеки країни.

Враховуючи ці небезпеки, запобігання зараженню зловмисним програмним забезпеченням Wiper вимагає надійних заходів кібербезпеки, включаючи регулярне резервне копіювання системи, сегментацію мережі, оновлене програмне забезпечення безпеки, навчання співробітників і ретельний моніторинг ознак шкідливої діяльності.

В тренді

Найбільше переглянуті

Завантаження...