Technológie

CaddyWiper je štvrtý nový malvér spojený s ukrajinskou vojnou

Keď útok ruského diktátora Vladimira Putina na Ukrajine vstupuje do tretieho týždňa, bezpečnostní výskumníci objavili ďalší smrtiaci malvér na vymazanie údajov používaný pri kybernetických útokoch na systémy umiestnené na Ukrajine.

CaddyWiper je štvrtý stierač údajov spojený s vojnou na Ukrajine – a tretí, ktorý objavili slovenskí výskumníci. ESET, Predtým sme informovali o dvoch nových malvéroch s názvom HermeticWiper a IsaacWiper. Prvou bola Whispergate, ktorá bola použitá pri útokoch na ukrajinské vládne inštitúcie pred inváziou.

Informoval o tom ESET Prvýkrát zaznamenal CaddyWiper v pondelok 14. marca 2022 o 9:38 britského času. Vymazáva partície z používateľských dát a pripojených diskov a doteraz si ju prezeralo na desiatkach počítačov obmedzený počet spoločností. Produkty ESET to rozpoznajú ako Win32 / KillDisk.NCX.

Analytici tvrdia, že CaddyWiper nemá žiadnu významnú symbolickú podobnosť so svojimi predchodcami, hoci s HermeticWiper vo všeobecnosti existujú dôkazy, že jeho používatelia mohli infiltrovať siete svojich obetí, hoci jeho názov prenosného spustiteľného súboru (PE) to naznačuje. Odovzdané v ten istý deň, kedy boli použité.

Na rozdiel od svojich predchodcov tiež recenzovaný CaddyWiper model ESET nemá digitálny podpis.

Nasser Fattah je predsedom Severoamerického riadiaceho výboru pre riadenie rizík Zdieľané hodnoteniaKomentoval: „Ako sa očakávalo, deštruktívny malvér by bol skutočným typom malvéru počas východoeurópskeho konfliktu, pretože by nielen deaktivoval cieľové technológie, ale bol by aj nezvratný.

„Cieľom je zničiť základnú technológiu, ktorá podporuje dôležité obchodné operácie. Tu je deštruktívny malvér poháňaný politicky, kde úplný systémový výpadok môže spôsobiť veľké finančné škody a značné ľudské obete – myslím si, že systémy na čistenie vody prestávajú fungovať alebo nemocnice nemajú elektrinu.“

Rajiv Pimblaskar, generálny riaditeľ Dispergovateľné holdingy, Expert na spevnené virtuálne privátne siete (VPN) dodal: „Vyšetrovanie zraniteľností siete je kľúčovým vektorom útoku na infiltrácie škodlivého softvéru. Konvenčná privátna a verejná cloudová infraštruktúra umožňuje sofistikovaným aktérom hrozieb pomerne jednoducho identifikovať zdroje a zaujímavé dátové toky a zachytiť ich prostredníctvom man-in-the-middle. [MITM] Vykonávanie rôznych operácií vrátane útoku a zachytenia zdieľanej tajnej výmeny.

„Spoločnosti a vlády sa musia pozrieť na model riadených atribútov, ktorý zakrýva vysokohodnotné dátové toky v prevádzke a koncové body základných a priateľských sieťových zdrojov, vďaka ktorým je takmer nemožné odhaliť citlivé dáta.“

Taktiky, techniky a praktiky kybernetických útokov používané národnými štátmi, spoluzakladateľ Peter Steljammer, majú predvídateľnú tendenciu klamať kyberzločincov. AV-porovnaniaRakúsky expert na porovnávanie antivírusov uviedol, že pre spoločnosti a spotrebiteľov je dôležité, aby sa chránili.

Odporúčali a usmerňovali používateľov, aby udržiavali zabezpečenie antivírusového softvéru aktuálne; Pripojte a aktualizujte operačné systémy pre aplikácie tretích strán; A zálohujte všetky súbory a softvér.

Related Articles

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *

Back to top button
Close
Close