Unwiederbringlicher Verlust Wiper-Malware: Gefährliche Entwicklung bei Angriffen
Anbieter zum Thema
Die Wiper-Malware „SwiftSlicer“ zielt wohl auf die Ukraine ab. Dies beobachten die Experten von Eset. Es handelt sich um eine neuartige Wiper-Malware. Generell ist diese Angriffsart stark auf dem Vormarsch – bestätigt FortiGuard Labs.

Hinter der aktuell entdeckten Attacke „SwiftSlicer“ vermuten Eset-Forscher die APT-Gruppe Sandworm. „Europäische Länder sind für chinesische APT-Gruppen immer interessanter. Normalerweise fokussierten mit China verbündete Hackergruppen wie Goblin Panda und Mustang Panda die Aktivitäten eher auf Südostasien“, erklärt Jan-Ian Boutin, Direktor von Eset Threat Research. Bereits im Oktober 2022 stießen die Forscher auf einen bis dato unbekannten Wiper, der gegen ein Unternehmen des Energiesektors im osteuropäischen Land eingesetzt wurde. Aber auch die berüchtigte Sandworm-Gruppe bleibt weiterhin sehr aktiv und setzt die Operationen gegen die Ukraine fort, teilt Eset mit.
Der europäische IT-Sicherheitshersteller Eset hat den „APT Activity Report T3 2022“ veröffentlicht. In diesen Berichten werden regelmäßig Untersuchungsergebnisse zu ausgewählten Advanced Persistent Threat (APT)-Gruppen zusammengefasst. Im aktuellen Report präsentieren die Experten die neuesten Erkenntnisse zu verschiedenen weltweiten Hackerkampagnen für den Zeitraum September bis Dezember 2022. Ein Resultat: Mit China verbündete Gruppen verlagern die Aktivitäten auf Europa. Im Visier russischer Hacker wie Sandworm, Callisto oder Gamaredon ist auch die Ukraine.
Was macht Wiper-Malware?
„Bei Wiper-Malware sind die Daten nicht nur verschlüsselt, vielmehr sorgt diese destruktive Art der Malware dafür, dass die komplette Festplatte, oder zumindest essenzielle Bestandteile wie Boot-Sektoren, gelöscht werden. Dabei kann es unter Umständen im Extremfall selbst zu physischen Zerstörungen kommen – die Daten sind unwiderrufbar weg“, erklärt Lukas Lindner, Manager Systems Engineering bei Fortinet. Wurde die Malware ausgeführt, löscht sie Schattenkopien, überschreibt Daten rekursiv und startet den Computer neu.
:quality(80)/p7i.vogel.de/wcms/a5/f1/a5f1b730e724663bb74190bc3c133631/0109442149.jpeg)
Cyberbedrohung à la carte
Angriffsvarianten im Menü
Seit Beginn 2023 ist ein deutlicher Anstieg von Wiper-Malware zu verzeichnen. FortiGuard Labs verfolgte die Angriffsvariante bereits während des Ukraine-Konfliktes im Jahr 2022 aktiv. Eine Vielzahl war auf ukrainische Organisationen abgezielt. Beispiele: HermeticWiper, CaddyWiper, IsaacWiper, WhisperGate. Auch für andere europäische Länder ist es wichtig, die neuen bösartigen Angriffe zu verfolgen. Selbst wenn die Ukraine Ziel des Cyberangriffs ist, können die Auswirkungen leicht auf andere Länder und Organisationen übergreifen – bestätigt Fortinet im Blog.
Wenn Ransomware zum Wischer wird
Ein Beispiel für den aktuellen „Hacktivismus“ ist die Umfunktionierung von Ransomware zu Wiper. In dem Fall werden keine Entschlüsselungsoptionen bereitgestellt. Und ohne Schlüssel fungiert Ransomware als sogenannter „Wischer“.
Fortinet veranschaulicht dies an der Ransomware „Somnia“, die bei mehreren ukrainischen Organisationen eingesetzt wurde. Die Angreifer sollen hier Systeme mit einem gefälschten Software-Installationsprogramm kompromittiert und eine dauerhafte Präsenz eingerichtet haben. Die Daten wurden exfiltriert und die Angreifer behielten den Zugriff so lange wie nötig. Letztendlich wurde kein Entschlüssler angeboten, was bedeutet, dass die Dateien unzugänglich und nutzlos blieben.
Die Sicherheitsexperten arbeiten daran, Wiper-Attacken effektiv entgegenzuwirken. Dabei ist die Verschlüsselungsgeschwindigkeit entscheidend. Ist diese gestartet, beginnt der Wettlauf mit dem Incident-Response-Team. Immerhin brauchen die Angreifer für vollständige Unendlich-Verschlüsselungen Zeit – Zeit für Analysten, um zu handeln. Eine Zunahme der Wiper-Malware während des Konflikts ist zu erwarten, sagt Geri Révay, Fortinet-Sicherheitsforscher abschließend.
(ID:49056960)