Dynowiper

Editors' Pick

A Elastic Security Labs a Dynowiper malware- vizsgálja, amely kritikus infrastruktúrákat, köztük lengyel energetikai létesítményeket érintett egy 2025. decemberi támadás során. A kutatók szerint a kártevő nem különösebben technikailag kifinomult, de rendkívül hatékonyan töröl nagy mennyiségű adatot a fertőzött rendszereken, ahol előzetes hálózati hozzáférést szereztek az elkövetők, ideiglenesen konfigurálatlan vagy gyenge hitelesítésű VPN-kapcsolatokon keresztül, például FortiGate eszközökön át, keresztül. Ez a válogatott adatvesztés nem magától terjedő fertőzés, hanem célzottan végrehajtott romboló művelet, amely során a malware logikai meghajtókat listáz, és sok fájlt gyorsan tönkretesz úgy, hogy a fejlettebb helyreállítási technikák sem biztosítanak életképes visszaállítást. 

A Dynowiper egyik jellegzetessége, hogy nem igyekszik tartósan jelen lenni a rendszerben, nincs vezérlőszerverre vonatkozó hálózati kommunikációja, és nem próbál elrejtőzni, működésének célja egyszerű adat- és rendszermenetek végleges tönkretétele, majd a rendszer kényszerített újraindítása. Emellett a kutatók arra is felhívják a figyelmet, hogy az ilyen típusú malware-típusok rendkívül gyorsan és hatékonyan tudnak rombolni, ezért a hagyományos, aláírás-alapú felismerés nem mindig elegendő, és viselkedés-alapú védelmi technikákra van szükség a korai blokkolásukhoz. 

A modern védekezésnek túl kell lépnie az ismert minták keresésén, és viselkedési anomáliák alapján is kell reagálnia a destruktív kártevőkre.

FORRÁS