Sudovi u Ruskoj federaciji i kancelarije gradonačelnika u nekoliko gradova već nekoliko dana su pod napadom potpuno nove digitalne napasti koju do sada niko nije video. Malver pod nazivom CryWiper se predstavlja kao ransomver, što znači da enkriptuje podatke i traži da uplatite određenu sumu novca kako biste ih dobili nazad, ali je ovaj za klasu podmukliji. Naime, primarni cilj mu je permanentno uništavanje podataka na inficiranim računarima, piše Kaspersky.
Kaspersky je kompanija koja je prva otkrila ovaj malver i nazvala ga CryWiper zbog .cry ekstenzije i svoje destruktivne prirode. Kaspersky takođe navodi da su napadi namerno ciljali mete u Rusiji, dok drugi mediji navode da su ciljani sudovi i kancelarije gradonačelnika u nekoliko gradova.
Ovaj tip malvera je počeo da se pojavljuje sve češće u poslednjih deset godina. U 2012. godini, jedan malver slične prirode poznatiji kao Shamoon napravio je haos u saudijskom Saudi Aramco i katarskom RasGas. Četiri godine kasnije, nova varijanta Shamoon malvera se vratila, samo je ovoga puta ciljala više organizacija u Saudijskoj Arabiji. U 2017. samoreplicirajući malver, nazvan NotPetya, proširio se širom sveta za nekoliko sati i prouzrokovao štetu procenjenu na 10 milijardi dolara. U protekloj godini pojavio se veliki broj novih malvera ovog tipa, a neki od njih su DoubleZero, IsaacWiper, HermeticWiper, CaddyWiper, WhisperGate, AcidRain, Industroyer2 i RuRansom.
Kompanija Kaspersky je saopštila da je otkrila pokušaje CryWiper napada u poslednjih nekoliko meseci. Nakon što bi zarazio metu, malver je ostavio poruku u kojoj je zahtevao 0,5 bitkoina i navodio adresu novčanika na kojoj treba da se izvrši plaćanje.
„Nakon što smo ispitali uzorak malvera, otkrili smo da ovaj trojanac, iako se maskira kao ransomver iznuđuje novac od žrtve za „dekriptovanje“ podataka, zapravo ne enkriptuje, već namerno uništava podatke u pogođenom sistemu,” navodi se u izveštaju kompanije Kaspersky. „Štaviše, analiza programskog koda trojanca pokazala je da ovo nije bila greška programera, već njegova prvobitna namera.“
CryWiper pomalo liči na IsaacWiper, koji je nedavno ciljao organizacije u Ukrajini. Oba malvera koriste isti algoritam za generisanje pseudo-slučajnih brojeva koji dalje oštećuju ciljane datoteke prepisivanjem podataka unutar njih. Naziv algoritma je Mersenne Vortex PRNG, a kako se vrlo retko koristi, to je bila zajednička identifikaciona tačka.
S obzirom na aktivnu invaziju na Ukrajinu i druge geopolitičke sukobe koji besne širom sveta, deluje da ćemo sve češće viđati ovakve malvere u skorijoj budućnosti.
„U mnogim slučajevima, incidenti sa brisanjem i ransomverom su uzrokovani nedovoljnom bezbednošću mreže, a na jačanje zaštite treba obratiti pažnju“, navodi se u izveštaju kompanije Kaspersky. „Pretpostavljamo da će broj sajber napada, uključujući i one koji koriste brisače, rasti, uglavnom zbog nestabilne situacije u svetu.“