Meteor Wiper-Malware trifft iranische Eisenbahnen

wiper malware

In den letzten Jahren haben wir einen massiven Wandel in der Arbeitsweise von Cyberkriminellen erlebt. Anstatt zerstörerische Malware zu verwenden, haben sie sich auf die Entwicklung komplizierter Erpressungsschemata oder hochwertiger Malware konzentriert, die dem Opfer sensible Daten stiehlt. Obwohl diese Operationen sehr profitabel sind, gibt es immer noch einige Bedrohungsakteure, die sich auf die klassische destruktive Malware verlassen. Eines der beliebtesten Implantate, die in diese Kategorie fallen, sind die sogenannten „Wischer“. Sie verhalten sich ähnlich wie Ransomware, aber es gibt einen großen Unterschied – sie löschen Dateien, anstatt sie zu verschlüsseln. Natürlich bieten die Kriminellen weder eine Wiederfindungsmöglichkeit an, noch verlangen sie Geld – ihr Ziel ist es, so destruktiv wie möglich zu sein.

Meteor Wiper Malware betritt die Szene

Im Juli identifizierten Cybersicherheitsexperten ein neues Implantat, das der obigen Beschreibung entspricht – die Meteor Wiper Malware. Es wurde bei einem groß angelegten Angriff gegen die iranische Eisenbahnbehörde eingesetzt. Auch wenn das Löschen von Dateien wie eine einfache Aufgabe klingen mag, können Sie sicher sein, dass Bedrohungen wie die Meteor Wiper Malware überhaupt nicht grundlegend sind. Sie führen normalerweise eine lange Liste von Aufgaben durch, um sicherzustellen, dass ihre Ausführung fehlerfrei verläuft und das Opfer keine Zeit hat, zu reagieren.

Im Fall der Meteor Wiper Malware scheint der Angriff politisch motiviert zu sein – die politische Zugehörigkeit oder Herkunft der Angreifer ist jedoch noch unklar. Während des Angriffs wurden die Message Boards der Bahn mit Nachrichten übersät, in denen die Passagiere aufgefordert wurden, ein bestimmtes Telefon anzurufen, um weitere Informationen zu erhalten. Das Telefon gehört jedoch nicht der Bahn – ein Anruf würde die Passagiere mit dem Büro des Obersten Führers Ali Khamenei in Verbindung bringen.

Der Angriff von Meteor Wiper Malware umfasst mehrere Phasen, um eine fehlerfreie Ausführung zu gewährleisten. Der anfängliche Infektionsvektor ist nicht klar. Einmal ausgeführt, verwendet der Wischer mehrere Komponenten, um den Angriff auszuführen:

  • Setup.bat – manipuliert die Windows-Gruppenrichtlinie, um das Kopieren der schädlichen ausführbaren Dateien auf andere Systeme im selben Netzwerk zu ermöglichen. Es überprüft auch, ob Antivirensoftware vorhanden ist, deaktiviert Windows Defender und trennt den Computer vorübergehend vom Internet. Es löscht auch Windows-Ereignisprotokolle und führt drei Dateien aus.
  • Env.exe oder msapp.exe – beide Dateien dienen einem identischen System, aber ihre Namen unterscheiden sich. Diese hosten die Wiper-Komponente, die Dateien löscht.
  • Nti.exe – ein MBR-Locker, der den MBR (Master Boot Record) überschreibt, um das Booten von PCs zu verhindern.
  • Mssetup.exe – ein Bildschirmsperrer, der dem Opfer ein Bild und eine Nachricht anzeigt.

Typischerweise dienen destruktive Angriffe wie der, den die Meteor Wiper Malware ausführt, dazu, eine Nachricht zu übermitteln. Die Bedrohungsakteure tun dies jedoch nicht – sie haben keine Forderungen, sie nennen ihre Motivation nicht und lassen das Opfer im Dunkeln. Wir müssen noch sehen, ob die Meteor Wiper Malware eine andere Agentur oder ein anderes Unternehmen verfolgt.

August 2, 2021
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.