Wenn Sie glauben, dass Ransomware-Angriffe die tödlichsten Cyberangriffe sind, denken Sie noch einmal darüber nach. Obwohl es äußerst verheerend ist, können Sie in vielen Fällen zumindest Ihre verschlüsselten Dateien nach Ransomware-Verhandlungen wiederherstellen.

Leider ist dies bei einer bösartigen Malware namens Wiper nicht der Fall, deren einziger Zweck nicht darin besteht, Geld zu stehlen, sondern Zerstörung und Schaden anzurichten.

Also, wie ist diese tödliche Malware entstanden? Was sind die verschiedenen Stämme und gibt es Möglichkeiten, sich davor zu schützen? Finden wir es unten heraus.

Was ist die Wiper-Malware?

Der Wiper ist keine typische Malware. Wie ein Hurrikan wischt diese Malware alles weg, was ihr in den Weg kommt. Der einzige Zweck dieser Malware besteht darin, die Opfer zu entstellen und zu zerstören.

Es kann zwar zu erheblichen finanziellen Verlusten für die betroffenen Parteien führen, aber sein primäres Ziel ist nicht, Geld zu stehlen oder Informationen an Cyberkriminelle zu verkaufen, sondern die Zerstörung selbst.

instagram viewer

Aber warum neigt diese Malware zur Zerstörung? Obwohl Angreifer viele Gründe für ihre Aktionen haben können, scheinen sie oft nur einen von beiden zu versuchen eine politische Botschaft senden oder einfach nur versuchen, ihre Spuren nach der Datenexfiltration zu verwischen tritt ein.

Die Ursprünge von Wiper-Malware

Die ersten Instanzen der Wiper-Malware stammten bereits 2012 aus dem Nahen Osten und später aus Südkorea im Jahr 2013. Aber diese Malware geriet erst 2014 ins Rampenlicht, als mehrere hochkarätige Unternehmen dadurch lahmgelegt wurden.

Im selben Jahr wurde in den USA der erste Wiper-Angriff gegen Sony Pictures Entertainment mit durchgeführt mehrere andere Malware-Angriffe, die auf das Land abzielten, veranlassten das FBI, einen Notfall-Blitzalarm an zu senden Firmen.

Wie greift der Wiper an?

Bedrohungsakteure können verschiedene Techniken verwenden, um die Wiper-Malware zu detonieren. Die drei häufigsten, die sie verwenden, umfassen das Zielen auf Dateien oder Daten, System- und Datensicherungen und den Systemstart eines Betriebssystems.

Von allen drei Techniken dauert die Dateivernichtung am längsten. Und um keine kostbare Zeit zu verschwenden, überschreiben die meisten Wiper nicht ganze Laufwerke und schreiben stattdessen in bestimmten Intervallen zufällig winzige Datenmengen, um die Dateien zu zerstören.

In den meisten Fällen zielt der Wiper zuerst auf die Dateien für wichtige Systemwiederherstellungstools, um sicherzustellen, dass keine Option für die Wiederherstellung übrig bleibt.

Top-Beispiele für Wischervarianten

Wiper-Malware hat in den letzten zehn Jahren mehrere hochkarätige Organisationen und Regierungen schwer getroffen. Hier sind einige reale Beispiele für Wischervarianten, die weltweit schwerwiegende Folgen hatten.

Schamon

Eine der beliebtesten Varianten der Wiper-Malware, Shamoon, griff zwischen 2012 und 2016 Saudi Aramco und verschiedene andere Ölunternehmen im Nahen Osten an. Die Malware infiltrierte PCs und zerstörte über 30.000 Festplatten mit einem Direktzugriffstreiber namens RawDisk.

Die Shamoon-Variante verbreitet sich selbst. Über gemeinsam genutzte Netzwerkfestplatten verbreitet es sich von einem Gerät zum anderen und lässt den Opfern keine Möglichkeit, die zerstörten Daten wiederherzustellen. Die Verwendung des RawDisk-Treibers überschreibt Festplatten und löscht dann den Master Boot Record (MBR), was auch verhindert, dass das System hochfährt.

Meteor

Meteor ist ein wiederverwendbarer Stamm der Wiper-Malware. Diese Variante kann extern konfiguriert werden und verfügt über bösartige Funktionen, darunter unter anderem das Ändern von Benutzerkennwörtern, das Deaktivieren des Wiederherstellungsmodus und das Ausgeben bösartiger Befehle.

Diese Variante verursachte extreme Störungen und Chaos im iranischen Zugverkehr, als sie im Juli 2021 erstmals auftauchte.

Nicht Petja

NotPetya gilt als die schädlichste der Wischer-Varianten. Es wurde 2017 entdeckt und verursachte multinationalen Unternehmen Schäden in Höhe von rund 10 Milliarden US-Dollar.

Verwandt: Die berüchtigtsten Malware-Angriffe aller Zeiten

Es ist auch eine der interessantesten Wiper-Stämme, weil es sich selbst als Ransomware projiziert, obwohl es in Wirklichkeit keine ist. Die Verwirrung entsteht wegen einer seiner ursprünglichen Arten, Petya – einem Ransomware-Angriff, bei dem die Computer des Opfers nach einer Lösegeldzahlung mit einem Entschlüsselungsschlüssel versehen wurden.

ZeroClear

Diese berüchtigte Variante der Wiper-Malware wurde erfunden, um Daten von Zielsystemen zu löschen. Es tauchte 2019 auf, als es verschiedene Energieunternehmen im Nahen Osten angriff. Tausende von Systemen wurden im Zuge dieses Angriffs infiziert und waren auch zukünftigen Episoden ausgesetzt.

Die Hauptvoraussetzung hinter ZeroClare ist das Überschreiben von Festplattenpartitionen und MBR auf Windows-basierten Maschinen mit EldoS RawDisk.

Flüstertor

Dies ist der neueste Stamm der Wiper-Malware, die im Januar 2022 gezielte Angriffe gegen die ukrainische Regierung verübte, wie von identifiziert Microsoft Threat Intelligence Center. Der Angriff verunstaltete verschiedene Website-Domains – mindestens siebzig Websites – die der Regierung des Landes gehören.

Obwohl WhisperGate eine verblüffende Ähnlichkeit mit NotPetya haben mag, ist diese Sorte noch schädlicher, besonders wenn man bedenkt, dass sie neu ist.

Tipps zum Schutz vor der Wiper-Malware

Möchten Sie nicht das nächste Opfer der Wiper-Malware werden? Hier sind ein paar Tipps, die Ihnen helfen, sich vor solchen Angriffen zu schützen.

Malware-Schutz aktualisieren

Malware-Bedrohungen entwickeln sich ständig weiter und ändern sich von Tag zu Tag. Daher Ihre Malware und Sicherheitsschutz müssen immer aktuell sein.

Um dies sicherzustellen, können Sie Ihre Anti-Malware-Software so konfigurieren, dass die Signaturen täglich aktualisiert werden. Bei Servern ist ein strengerer Schutz erforderlich, daher ist es am besten, stündliche Updates einzurichten. Auch Ihre Firewalls und anderer Malware-Schutz sollten nach Möglichkeit alle 15 Minuten aktualisiert werden.

Informieren Sie Benutzer über Cyberangriffe

Informierte Benutzer können die beste Verteidigung gegen Cyberangriffe sein. Mitarbeiter sind das schwächste Glied in jeder Organisation, also informieren Sie Ihre Mitarbeiter über Phishing-Betrug, URL-Anomalien, seltsame Anhänge und andere Angriffsvektoren.

Auch können Sie überlegen Entwicklung einer menschlichen Firewall– eine Cybersicherheitslösung, die den menschlichen Faktor berücksichtigt – um Mitarbeiter in den Best Practices für Sicherheit zu schulen.

Führen Sie regelmäßige Sicherungen durch

Ein starker Notfallwiederherstellungsplan kann sowohl Datenverluste als auch Ausfallzeiten minimieren. Durch die Einrichtung robuster Backups, Datendeduplizierung und einer virtuellen Desktop-Infrastruktur können Sie Ihre Daten auch nach einem größeren Wiper-Angriff oder einem Malware-Angriff wiederherstellen.

Betriebssystem und Software patchen

Entgegen der landläufigen Meinung sind die meisten Updates des Betriebssystems (OS) sicherheitsrelevant und beziehen sich nicht nur auf Funktionen. Diese Patches bieten den erforderlichen Schutz vor identifizierten Schwachstellen seit einer Betriebssystem- oder Softwareversion.

Verwandt: So verwalten Sie Windows Update in Windows 10

Daher müssen Sie die Patches weiterhin anwenden, sobald sie verfügbar sind. Während es schrecklich ist, Opfer eines Malware-Angriffs zu werden, ist es noch schlimmer, von einem Exploit angegriffen zu werden, der bereits gepatcht wurde, weil Sie Ihren Computer nicht aktualisiert haben.

Bleiben Sie bereit, Malware zu entschärfen

Es gibt nichts Schlimmeres, als von Malware infiziert zu werden. Und wenn es um die Wiper-Malware geht, müssen die Opfer nicht nur mit Daten- und finanziellen Verlusten rechnen, sondern leiden auch unter den Folgen eines angeschlagenen Geschäftsrufs.

Obwohl Malware-Vorkommen weit verbreitet sind, ist kein Malware-Stamm unmöglich zu mindern, insbesondere wenn Sie vorbereitet bleiben und die oben genannten Tipps befolgen. Wenn Sie also das nächste Mal auf Malware stoßen, seien Sie nicht ahnungslos. Seien Sie stattdessen bereit, sich schnell darum zu kümmern.

Was ist die Blister-Malware? Tipps, um geschützt zu bleiben

Als Malware-Kampagne, die bösartige Komponenten als echte ausführbare Dateien verbirgt, ist Blister-Malware sowohl heimlich als auch destruktiv.

Lesen Sie weiter

TeilenTwitternEmail
Verwandte Themen
  • Sicherheit
  • Malware
  • Ransomware
  • Internet-Sicherheit
  • Sicherheitstipps
Über den Autor
Kinza Yasar (85 veröffentlichte Artikel)

Kinza ist eine Technologiejournalistin mit einem Abschluss in Computernetzwerken und zahlreichen IT-Zertifizierungen. Sie arbeitete in der Telekommunikationsbranche, bevor sie sich in die technische Redaktion wagte. Mit einer Nische in Cybersicherheit und Cloud-basierten Themen hilft sie Menschen gerne, Technologie zu verstehen und zu schätzen.

Mehr von Kinza Yasar

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um sich anzumelden