![Nybegynnerveiledningen til IPTables (Linux-brannmur)-kommandoer](/f/82c7f616688b7fa2795606db3b65b548.png?width=100&height=100)
Skadelig programvare med destruktiv nyttelast har eksistert siden lenge. Men deres leveringstaktikk og ødeleggelsesnivå har utviklet seg eksponentielt. Hvis vi vurderer de siste fem årene, kan vi konkludere med at mest destruktive malware som ransomware med CryptoLocker og TeslaCrypt, og mange andre har dukket opp. Med disse har angriperne tjent mye på brukerne, og til tross for at de var utstyrt med verktøy for fjerning av skadelig programvare, kunne de ikke slå tilbake!
Å holde dataene som løsepenger og be om penger har blitt for vanlig, nå konsentrerer angriperne seg mer om å angripe via wiper malware. Men hva er denne wiper-skadeprogrammet uansett?
Dette er en spesiell type skadelig programvare som bare har en intensjon, og utsletter dataene i systemer helt, slik at det ikke er noe håp igjen for datagjenoppretting. Dette ble laget og designet for å se ut som Petya ransomware, men i stedet for å holde data løsepenger, sletter denne bare spor av data. Imidlertid kan de ødeleggende egenskapene til wiper malware variere. Det kan variere fra å erstatte, overskrive eller slette bestemte filer til å ødelegge hele systemet. Denne ødeleggelsen avhenger direkte av teknikken som brukes. Wiper malware ble først vitne til i 2012, hvoretter flere forekomster av det samme har vært vitne til.
La oss grave litt dypere og vite om en viskers anatomi! Stien og aktivitetene som utføres av en wiper malware avhenger helt av intensiteten og teknikken som brukes. Imidlertid har den vanligvis tre angrepsvektorer: datafiler, oppstartsseksjon av operativsystemet og sikkerhetskopier av systemet og data i dem. Den vanligste ødeleggelsespraksisen er å slette datamengder sammen med skyggene og sikkerhetskopiene. Hackerne har to muligheter for dette, de kan enten slette de første 10 sektorene på harddisken eller overskrive dem. Uansett blir operativsystemet ikke startbart, og i noen få tilfeller blir også gjenopprettingskonsollen ødelagt. Men for å utføre disse krever skadelig programvare tilpasset bootloader som frigjør ødeleggelse ved å omgå operativsystembeskyttelsen. Scenariet er imidlertid ikke det samme hver gang, og det avhenger helt av angriperen!
Les også: Alt du trenger å vite om VPNFilter malware
Gang på gang blir vi påminnet om at teknologiene vi bruker for å forhindre og redusere angrep ikke er effektive. Organisasjoner og mennesker foreslås å ta følgende tiltak:
Siden forsvarsmekanismen for dette ikke varierer veldig fra petya ransomware, er CSIRP nyttig. Man må implementere dette for å finne ut hva som skal være neste trinn og hvem som skal fullføre den tildelte oppgaven. Denne planen fokuserer på det faktum at datasikkerhet ikke er det eneste ansvaret for IT-teamet. Hvert involvert medlem er like ansvarlig og bør vite om sin rolle. Også fagpersonene må vite om de nyeste forskriftene som er implementert.
De fleste av organisasjonene har forretningskontinuitetsplaner som kan brukes når naturkatastrofer treffer, eller kontoret flyttes. Disse planene bør oppdateres og ta hensyn til tap av data, slik at i det minste delvis gjenoppretting kan gjøres. Videre må det gjøres handlinger for å unngå flaskehals under gjenoppretting. Vel, dette høres ganske kjedelig ut, men kan oppnås ved å bruke enkle triks som å ha en bakgrunnsprogramvare som kjører kontinuerlig for sikkerhetskopiering, segmentere backup-nettverket og mange flere.
Patching er viktig når datagjenoppretting er involvert. Men dette er svært komplisert og det er derfor behov for prioritering. Parameterne for å avgjøre prioritet kan variere, men vanligvis må de være relatert til risiko og virksomhet. Det bør også utarbeides en detaljert analyse slik at det er klart om systemer kan isoleres eller ikke. Dette vil etter hvert hjelpe i gjenopprettingsprosessen. Lappingen må også gjøres sekvensielt. Prosessen er ganske komplisert, og det kreves derfor et dyktig team av fagpersoner for dette!
Vi kan ikke benekte det faktum at segmentering av et nettverk begrenser angrepet i en gren og avbøting blir mye lettere. Derfor anbefales organisasjonene å bruke denne taktikken! Selv om ting gjøres logisk, må nettverket av systemer som brukes, være fragmentert!
Med mindre du lever under en stein, må du vite at en teknologi i dag ikke kan forsvare systemene. Dermed trenger vi flere lag for å sikre organisasjonens sikkerhet. Ny generasjon verktøy bør distribueres for analyse av kryptert trafikk og for å finne skadelige mønstre.
Må lese: Skadelig programvare som truer med å lekke bildene dine til venner - LeakerLocker
Wiper malware vil fortsette å utvikle seg, og det samme vil praksis for angripere. Vi trenger mer effektive teknologier og systemer som kan hjelpe er med det samme. Inntil da bør du huske og praktisere standard sikkerhetstiltak. Ikke glem å installere et pålitelig antivirusprogram i systemet og vær årvåken for å oppleve unormal oppførsel i systemet ditt. Vi håper at vi snart vil være utstyrt med et effektivt verktøy for fjerning av skadelig programvare for å forsvare oss mot mest ødeleggende skadelig programvare også. Hva tror du?