Wiper (擦除器) 是壹種具有高度破壞性的惡意軟件,於 2012 年首次觀察到在中東使用。在 2022 年的俄烏沖突期間,wiper 惡意軟件成為攻擊者首選的網絡武器。使用“擦除器”攻擊,就如象棋開局打出“當頭炮”。
wiper 惡意軟件與勒索軟件有相似之處。這兩種類型的惡意軟件都會惡意破壞系統,使受害者無法訪問文件和數據。區別僅在於Wiper(擦除器)類惡意軟件很少出於經濟目的勒索金錢。擦除器的目的就是通過破壞造成永久性的數據損失。
擦除器也可用在竊取機密情報之後,徹底破壞系統,以銷毀入侵攻擊痕跡。
最早觀察到的擦除器惡意軟件是Shamoon,它於 2012 年出現,被用於對沙特石油巨頭沙特阿美的破壞性攻擊。公開報道表明,Shamoon是由壹名有權訪問沙特阿美系統的內部人員釋放。
Shamoon會刪除硬盤數據,並用燃燒的美國國旗圖像替換它們,該惡意軟件破壞了超過 30,000 臺計算機。沙特阿美被迫關閉其內部企業網絡以阻止病毒傳播。
另壹個影響巨大的擦除器是NotPetya,2017 年,研究人員註意到這種具有自我傳播能力的擦除器蠕蟲滲透到烏克蘭的網絡中。NotPetya偽裝成勒索軟件,向用戶索要“贖金”,但實際上缺乏支付或恢復數據機制。
NotPetya通過 Windows 系統中的安全漏洞在網絡中呈蠕蟲式傳播,迅速蔓延到最初目標之外,影響散布全球壹些大型公司,包括國際航運巨頭馬士基和聯邦快遞、制藥公司默克和建築公司聖戈班。
根據白宮估計,NotPetya造成的總損失在 2017 年達到 100 億美元,成為迄今為止造成經濟損失最大的惡意軟件之壹。
其他擦除器,通常只是攻擊者武器庫中的眾多功能之壹。2022 年 4 月,研究人員披露了INCONTROLLER(又名PIPEDREAM)惡意軟件框架,該框架是由攻擊者專門開發用於破壞工業流程。
這種致命的惡意軟件被研究人員描述為針對工業網絡攻擊的“瑞士軍刀”,包括壹系列廣泛的組件,可以針對設備、破壞或阻止操作員訪問它們、永久地阻止它們或使用它們作為訪問網絡其他部分的立足點。
INCONTROLLER的適應性和多功能性這意味著它可能對全球幾乎所有類型的工業系統構成威脅。幸運的是,研究人員發現了該惡意軟件,並開始構建針對它的防禦措施。
2022 年 2 月俄烏沖突以來,研究人員觀察到用於網絡攻擊的新型擦除器數量激增。這些擦除器被用來攻擊烏克蘭各類實體,包括政府機構、銀行和公用事業公司。
壹些擦除器的影響擴散到烏克蘭境外。2022年2月24日對美國衛星通信提供商 Viasat 的 KA-SAT網絡的網絡攻擊中,AcidRain Wiper擦除器導致數萬個調制解調器無法運行。
這次攻擊中斷了 Viasat 在烏克蘭和歐洲數萬客戶的互聯網連接,甚至中斷了對德國 5,800 臺風力渦輪機的遠程監控(風電機運營正常,只是不能遠程管理了)。
針對擦除器的防禦:
因擦除器明顯屬於敵對組織的高級攻擊,攻擊者勢必會采取任何可能的手段進行入侵、滲透。因此對組織而言,需要采取更加嚴密的安全防禦措施:及時檢測和修復安全漏洞,部署覆蓋所有端點的終端防禦系統,檢測並糾正弱口令,檢測和處置威脅橫移,部署完善的數據備份系統。