Wiper

Z Wikipedii, wolnej encyklopedii

Wiper – rodzaj złośliwego oprogramowania służący hakerom do kradzieży lub usunięcia danych z dysku twardego[1]. Przez częściowe bądź całkowite usuwanie zawartości powoduje awarię systemu.

Nazwa[edytuj | edytuj kod]

Wiper z ang. oznacza wycieraczkę samochodową lub ogólniej coś czyszczącego. Program typu wiper typowo usuwa wszystkie dane, w tym ślady zostawione po sobie na dysku – stąd jego nazwa[2][3].

Charakterystyka[edytuj | edytuj kod]

Wiper sam tworzy swoje kopie[4]. Może samodzielnie przenosić się na inne urządzenia przez sieć lub za pośrednictwem nośników danych[3]. Najbardziej charakterystyczne dla tego rodzaju programów jest jednak to, że jest nastawiony na usuwanie danych, a nie modyfikowanie danych. Czyści dyski z danymi i oprogramowaniem przez co nie tylko uniemożliwia ponowne uruchomienie komputera, ale również zaciera za sobą ślady i utrudnia wykrycie samego ataku, jak i jego źródła[3].

Ataki wiperów są kierowane głównie przez osoby które chcą zaszkodzić zaatakowanej organizacji przez unieszkodliwianie jej urządzeń i zniszczenie danych[3]. Część ataków tego typu jest zaplanowana tak, żeby najpierw przejąć jak najwięcej systemów i dzięki temu zaatakować więcej urządzeń jednocześnie[5].

Przykłady ataków[edytuj | edytuj kod]

Jednym ze znanych ataków wiperów jest atak na firmę Sony[6][7][8]. Atak ten według władz USA został zorganizowany w Korei Północnej[9] przez grupę „haktywistów”. Grupa hakerów miała na celu względy polityczne i nazywała się #GOP (Strażnicy Pokoju)[10]. Jednym z żądań zespołu było odwołanie emisji The Interview, ponieważ film naśmiewa się z ich prezentera[11]. Jednak przez brak dowodów w tym przypadku również nie udało się udowodnić tożsamości sprawców. Drugim takim atakiem jest atak wipera na Iran[12].

Ochrona[edytuj | edytuj kod]

Jedną z form zapobiegania zniszczenia danych jest regularne tworzenie kopii zapasowych[2][3]. Przynajmniej część tego typu kopii powinna być oddzielone od urządzeń udostępnianych na zewnątrz oraz od normalnych stanowisk produkcyjnych[3]. Organizacje mające istotne dane muszą tworzy różnorodne warstwy zabezpieczeń, które mają ochronić przed wniknięciem do sieci (jak przy innych rodzajach złośliwego oprogramowania), a w wypadku wiperów istotne jest również ograniczenie rozprzestrzenia m.in. poprzez segmentację sieci i usług[3].

Zobacz też[edytuj | edytuj kod]

Przypisy[edytuj | edytuj kod]

  1. Wiper Malware Poses Destructive Threat [online], Security Intelligence, 21 stycznia 2015 [dostęp 2023-10-19] (ang.).
  2. a b Kim Zetter, Wiper Malware That Hit Iran Left Possible Clues of Its Origins, „Wired”, 2012 [dostęp 2024-01-02] (ang.).
  3. a b c d e f g David Lenz, Avoid a Wipeout: How To Protect Organisations From Wiper Malware [online], CPO Magazine, 26 stycznia 2023 [dostęp 2024-01-02] (ang.).
  4. Metaling d.o.o. [online], www.metaling.si [dostęp 2023-10-19].
  5. ESET, Five things you should know about wiper attacks [online], digitalsecurityguide.eset.com [dostęp 2024-01-02] (ang.).
  6. Sean Gallagher, Inside the “wiper” malware that brought Sony Pictures to its knees [Update] [online], Ars Technica, 3 grudnia 2014 [dostęp 2023-10-19] (ang.).
  7. Pierluigi Paganini, TrendMicro analyzed wiper malware that infected Sony Pictures [online], Security Affairs, 4 grudnia 2014 [dostęp 2023-10-19] (ang.).
  8. Cyber attack on Sony Pictures is much more than a data breach - updated | Infosec [online], resources.infosecinstitute.com [dostęp 2023-10-19].
  9. Pierluigi Paganini, The wiper malware that hit Sony Picture was written in Korean [online], Security Affairs, 7 grudnia 2014 [dostęp 2023-10-19] (ang.).
  10. Panda Security, Who are the Guardians of Peace? A new hacker group is on the loose [online], Panda Security Mediacenter, 8 stycznia 2015 [dostęp 2023-10-19] (ang.).
  11. Rapid escalation of the cyber-arms race, „BBC News”, 29 kwietnia 2015 [dostęp 2023-10-19] (ang.).
  12. What was that Wiper thing? [online], securelist.com, 29 sierpnia 2012 [dostęp 2023-10-19] (ang.).