Wiper: Różnice pomiędzy wersjami
[wersja nieprzejrzana] | [wersja przejrzana] |
w:sl:Wiper w:de:Wiper (Schadsoftware) i w:fr: Wiper pokazuje że to się zwie |wiper| i nic innego Znaczniki: Anulowanie edycji Wycofane |
m Wycofano edycję użytkownika 83.30.186.99 (dyskusja). Autor przywróconej wersji to NiktWażny. Znacznik: Wycofanie zmian |
||
Linia 1: | Linia 1: | ||
'''Wiper''' – rodzaj złośliwego oprogramowania służący [[Haker (bezpieczeństwo komputerowe)|hakerom]] do kradzieży lub usunięcia [[Dane|danych]] z [[Dysk twardy|dysku twardego]]<ref>{{Cytuj |tytuł = Wiper Malware Poses Destructive Threat |data = 2015-01-21 |data dostępu = 2023-10-19 |opublikowany = Security Intelligence |url = https://securityintelligence.com/wiper-malware-poses-destructive-threat/ |język = en}}</ref>. Przez częściowe usuwanie zawartości powoduje awarię [[System operacyjny|systemu]]. Usuwa różne dane, przez co jest niewykrywalny. |
'''Wiper (malware)''' – rodzaj złośliwego oprogramowania służący [[Haker (bezpieczeństwo komputerowe)|hakerom]] do kradzieży lub usunięcia [[Dane|danych]] z [[Dysk twardy|dysku twardego]]<ref>{{Cytuj |tytuł = Wiper Malware Poses Destructive Threat |data = 2015-01-21 |data dostępu = 2023-10-19 |opublikowany = Security Intelligence |url = https://securityintelligence.com/wiper-malware-poses-destructive-threat/ |język = en}}</ref>. Przez częściowe usuwanie zawartości powoduje awarię [[System operacyjny|systemu]]. Usuwa różne dane, przez co jest niewykrywalny. |
||
== Nazwa == |
== Nazwa == |
Wersja z 23:46, 13 sty 2024
Wiper (malware) – rodzaj złośliwego oprogramowania służący hakerom do kradzieży lub usunięcia danych z dysku twardego[1]. Przez częściowe usuwanie zawartości powoduje awarię systemu. Usuwa różne dane, przez co jest niewykrywalny.
Nazwa
Wiper z ang. oznacza wycieraczkę samochodową lub ogólniej coś czyszczącego. Program typu wiper typowo usuwa wszystkie dane, w tym ślady zostawione po sobie na dysku – stąd jego nazwa[2][3].
Charakterystyka
Wiper tworzy swoje kopie[4]. Może samodzielnie przenosić się na inne urządzenie przez sieć lub za pośrednictwem nośników danych[3]. Najbardziej charakterystyczne dla tego rodzaju programów jest jednak to, że jest nastawiony na usuwanie danych, a nie modyfikowanie danych. Czyści dyski z danymi i oprogramowaniem przez co nie tylko uniemożliwia ponowne uruchomienie komputera, ale również zaciera za sobą ślady i utrudnia wykrycie samego ataku, jak i jego źródła[3].
Ataki wiperów są kierowane głównie przez osoby które chcą zaszkodzić zaatakowanej organizacji przez unieszkodliwianie jej urządzeń i zniszczenie danych[3]. Część ataków tego typu jest zaplanowana tak, żeby najpierw przejąć jak najwięcej systemów i dzięki temu zaatakować więcej urządzeń jednocześnie[5].
Przykłady ataków
Jednym ze znanych ataków wiperów jest atak na firmę Sony[6][7][8]. Atak ten według władz USA został zorganizowany w Korei Północnej[9] przez grupę „haktywistów”. Grupa hakerów miała na celu względy polityczne i nazywała się #GOP (Strażnicy Pokoju)[10]. Jednym z żądań zespołu było odwołanie emisji The Interview, ponieważ film naśmiewa się z ich prezentera[11]. Jednak przez brak dowodów w tym przypadku również nie udało się udowodnić tożsamości sprawców. Drugim takim atakiem jest atak wipera na Iran[12].
Ochrona
Jedną z form zapobiegania zniszczenia danych jest regularne tworzenie kopii zapasowych[2][3]. Przynajmniej część tego typu kopii powinna być oddzielone od urządzeń udostępnianych na zewnątrz oraz od normalnych stanowisk produkcyjnych[3]. Organizacje mające istotne dane muszą tworzy różnorodne warstwy zabezpieczeń, które mają ochronić przed wniknięciem do sieci (jak przy innych rodzajach złośliwego oprogramowania), a w wypadku wiperów istotne jest również ograniczenie rozprzestrzenia m.in. poprzez segmentację sieci i usług[3].
Zobacz też
Przypisy
- ↑ Wiper Malware Poses Destructive Threat [online], Security Intelligence, 21 stycznia 2015 [dostęp 2023-10-19] (ang.).
- ↑ a b Kim Zetter , Wiper Malware That Hit Iran Left Possible Clues of Its Origins, „Wired”, 2012 [dostęp 2024-01-02] (ang.).
- ↑ a b c d e f g David Lenz , Avoid a Wipeout: How To Protect Organisations From Wiper Malware [online], CPO Magazine, 26 stycznia 2023 [dostęp 2024-01-02] (ang.).
- ↑ Metaling d.o.o. [online], www.metaling.si [dostęp 2023-10-19] .
- ↑ ESET, Five things you should know about wiper attacks [online], digitalsecurityguide.eset.com [dostęp 2024-01-02] (ang.).
- ↑ Sean Gallagher , Inside the “wiper” malware that brought Sony Pictures to its knees [Update] [online], Ars Technica, 3 grudnia 2014 [dostęp 2023-10-19] (ang.).
- ↑ Pierluigi Paganini , TrendMicro analyzed wiper malware that infected Sony Pictures [online], Security Affairs, 4 grudnia 2014 [dostęp 2023-10-19] (ang.).
- ↑ Cyber attack on Sony Pictures is much more than a data breach - updated | Infosec [online], resources.infosecinstitute.com [dostęp 2023-10-19] .
- ↑ Pierluigi Paganini , The wiper malware that hit Sony Picture was written in Korean [online], Security Affairs, 7 grudnia 2014 [dostęp 2023-10-19] (ang.).
- ↑ Panda Security , Who are the Guardians of Peace? A new hacker group is on the loose [online], Panda Security Mediacenter, 8 stycznia 2015 [dostęp 2023-10-19] (ang.).
- ↑ Rapid escalation of the cyber-arms race, „BBC News”, 29 kwietnia 2015 [dostęp 2023-10-19] (ang.).
- ↑ What was that Wiper thing? [online], securelist.com, 29 sierpnia 2012 [dostęp 2023-10-19] (ang.).