Ουκρανία χτυπήθηκε από νέο υαλοκαθαριστήρα γραμμένο σε Go-Lang, με τίτλο "SwiftSlicer"
Η Ουκρανία έγινε πρόσφατα στόχος μιας νέας κυβερνοεπίθεσης από τη Ρωσία, η οποία περιελάμβανε την ανάπτυξη μιας άγνωστης γόμας δεδομένων κωδικοποιημένη στο Golang με το όνομα SwiftSlicer. Σύμφωνα με την ESET, η επίθεση ξεκίνησε από το Sandworm - μια συλλογικότητα χάκερ που υποστηρίζεται από το κράτος που φέρεται να συνδέεται με την GRU (την Κύρια Διεύθυνση Πληροφοριών της ρωσικής GRU). Το κακόβουλο λογισμικό έχει τη δυνατότητα να διαγράφει σκιώδη αντίγραφα, να αντικαθιστά αρχεία που βρίσκονται σε %CSIDL_SYSTEM%\drivers και άλλες μονάδες εκτός συστήματος πριν από την επανεκκίνηση, χρησιμοποιώντας τυχαία δημιουργούμενες ακολουθίες byte καθώς το κάνει. Το περιστατικό συνέβη στις 25 Ιανουαρίου.
Το Sandworm είναι γνωστό για την έναρξη ανατρεπτικών και καταστροφικών εκστρατειών από το 2007, χρησιμοποιώντας εργαλεία όπως το BlackEnergy, το GreyEnergy, το Industroyer και το Olympic Destroyer. Το 2022, κατά τη διάρκεια της ρωσικής εισβολής στην Ουκρανία, κυκλοφόρησαν τα WhisperGate, HermeticWiper, IsaacWiper, CaddyWiper και άλλα.
Η αυξανόμενη δημοτικότητα του Golang - λόγω της εγγενούς υποστήριξης πολλαπλών πλατφορμών και της ευκολίας ανάπτυξης - αντανακλάται στη χρήση του SwiftSlicer από τη Ρωσία για την πρόκληση αναστάτωσης μέσω κυβερνοεπιθέσεων στην Ουκρανία. Ο ερευνητής της Fortinet FortiGuard Labs, Geri Revay, αναφέρθηκε στο 2022 ως «η χρονιά του υαλοκαθαριστήρα», κάτι που είναι πιθανό σε σχέση με τις πολλαπλές επιθέσεις με υαλοκαθαριστήρες που στόχευαν την Ουκρανία από τον πρώτο μήνα του έτους. Είναι προφανές ότι το Sandworm συνεχίζει να βασίζεται σε μεγάλο βαθμό στο κακόβουλο λογισμικό υαλοκαθαριστήρων.
Πώς λειτουργεί το κακόβουλο λογισμικό υαλοκαθαριστήρων παρόμοιο με το SwiftSlicer και γιατί αποτελεί σημαντική απειλή για την ασφάλεια των δεδομένων;
Το SwiftSlicer είναι ένας τύπος κακόβουλου λογισμικού υαλοκαθαριστήρα που έχει σχεδιαστεί για να διαγράφει ή να καταστρέφει δεδομένα σε ένα σύστημα υπολογιστή. Λειτουργεί εκμεταλλευόμενος ευπάθειες στο σύστημα, επιτρέποντάς του να αποκτήσει πρόσβαση και στη συνέχεια να εκκινήσει το κακόβουλο ωφέλιμο φορτίο του. Μόλις εκκινηθεί το ωφέλιμο φορτίο, το SwiftSlicer θα αρχίσει να αντικαθιστά αρχεία και φακέλους με τυχαία δεδομένα, καθιστώντας αδύνατη την ανάκτησή τους. Αυτός ο τύπος επίθεσης μπορεί να είναι ιδιαίτερα επιζήμιος, καθώς όχι μόνο καταστρέφει δεδομένα αλλά δυσκολεύει επίσης τους επαγγελματίες ασφαλείας να διερευνήσουν το περιστατικό.
Το SwiftSlicer θεωρείται σημαντική απειλή για την ασφάλεια των δεδομένων, επειδή μπορεί να προκαλέσει σημαντική ζημιά σε σύντομο χρονικό διάστημα. Δεν απαιτεί καμία αλληλεπίδραση με τον χρήστη και μπορεί να εξαπλωθεί γρήγορα στα δίκτυα, καθιστώντας δύσκολο για τους οργανισμούς τον εντοπισμό και την έγκαιρη απόκριση. Επιπλέον, μόλις εγκατασταθεί το κακόβουλο λογισμικό, μπορεί να είναι δύσκολο για τις ομάδες ασφαλείας να προσδιορίσουν ποια συστήματα έχουν επηρεαστεί και πόση ζημιά έχει προκληθεί. Ως εκ τούτου, οι επιθέσεις swift slicer μπορούν να προκαλέσουν σοβαρή αναστάτωση και οικονομικές απώλειες για οργανισμούς που στοχεύονται.
Είναι κακόβουλο λογισμικό υαλοκαθαριστήρων όπως το SwiftSlicer απειλή για τους οικιακούς χρήστες;
Ναι, το κακόβουλο λογισμικό υαλοκαθαριστήρων όπως το SwiftSlicer αποτελεί απειλή για τους οικιακούς χρήστες. Αν και χρησιμοποιείται πιο συχνά για τη στόχευση επιχειρήσεων και οργανισμών, οι οικικοί χρήστες εξακολουθούν να κινδυνεύουν να στοχοποιηθούν από αυτόν τον τύπο κακόβουλου λογισμικού. Οι οικιακοί χρήστες μπορεί να είναι ιδιαίτερα ευάλωτοι επειδή συχνά δεν διαθέτουν τους πόρους και την τεχνογνωσία που απαιτούνται για τον εντοπισμό και την έγκαιρη απάντηση σε τέτοιες επιθέσεις.
Επιπλέον, οι οικικοί χρήστες ενδέχεται να μην έχουν το ίδιο επίπεδο μέτρων ασφαλείας με τους μεγαλύτερους οργανισμούς, γεγονός που τους καθιστά ευκολότερο στόχο για τους εισβολείς. Ως εκ τούτου, είναι σημαντικό για τους οικιακούς χρήστες να λαμβάνουν μέτρα για την προστασία των συστημάτων τους από κακόβουλο λογισμικό υαλοκαθαριστήρα όπως το SwiftSlicer ενημερώνοντας τακτικά το λειτουργικό τους σύστημα και το λογισμικό προστασίας από ιούς, χρησιμοποιώντας ισχυρούς κωδικούς πρόσβασης και αποφεύγοντας ύποπτους συνδέσμους ή λήψεις.