Gijs Rijnders van Tesorion waarschuwt: ‘Wiper malware ook hier risico’

Sinds de oorlog in Oekraïne zijn er fors meer cyberaanvallen en daarbij wordt ook wiper malware ingezet. Gijs Rijnders van Tesorion legt uit wat deze vorm van malware precies inhoudt en waarom dit ook op de radar moet staan bij Nederlandse IT-securityprofessionals.

Gijs Rijnders TesorionWiper malware is geen nieuw verschijnsel. Gijs denkt dat dit de meeste lezers zal verbazen. “Ik was zelf ook verbaasd over de inzet van deze vorm van malware”, geeft hij toe. “Een oudere collega van me vertelde dat de eerste vormen van computervirussen een vergelijkbare werking hadden. Eigenlijk is dit dus zelfs een van de oudste vormen van malware.” Daarmee beantwoordt hij direct wat wiper malware precies is. Het gaat om malware met maar één doel: het wissen van bestanden en applicaties op een manier dat deze niet meer herstelbaar zijn.

Doel is schade aanrichten

“Het is echt de cybervariant van een luchtbombardement. De aanvaller heeft maar één doel en dat is zoveel mogelijk schade aanrichten”, legt Gijs uit. “Daarmee is er dus een heel groot verschil met andere vormen van malware, zoals ransomware. Doel van die aanvallen is geld verdienen en dat kan alleen als de schade weer kan worden hersteld, na betaling van het losgeld. Wie wiper malware inzet, heeft helemaal geen belang bij de optie tot herstel of contact met de slachtoffers.”

Ook uit de software blijkt dat het echt gaat om twee verschillende soorten malware. Gijs en zijn collega’s hebben geen indicaties dat de partijen die ransomware ontwikkelen ook achter de wiper malware zitten. “De code en handtekeningen vertonen amper overeenkomsten. Ergens valt dat ook te verwachten, want de doelstellingen zijn compleet verschillend.”

Verschillende varianten

Net als bij de andere vormen van malware is er niet één vorm van wiper malware. Er zijn verschillende varianten gesignaleerd en in omloop. Die variatie zorgt ervoor dat het type aanval per soort verschilt. Gijs: “We zien soorten die zich specifiek richten op de databestanden. Andere zijn ontwikkeld om applicaties kapot te maken of de boot loader te wissen. De werking kan dus verschillen, maar het beoogde effect is steeds hetzelfde.”

Er zijn nog geen indicaties dat met dit soort malware de hardware ook beschadigd raakt. De schade kan toch zeer omvangrijk zijn. In tegenstelling tot ransomware is er ook geen mogelijkheid tot herstel na een vorm van betaling. “Dat is namelijk niet het doel van de aanvallers”, weet Gijs. “Wees je dus bewust van het doel van de verschillende soorten malware en ga na wat dat voor je organisatie kan betekenen.”

Collateral damage

En daarmee geeft hij eigenlijk al een eerste advies. Maar er is meer. Als eerste benadrukt Gijs dat er, voor zover zijn collega’s en hij weten, tot nu toe nog geen wiper malware is aangetroffen buiten Oekraïne. Dat is echter geen garantie voor de toekomst. “Bedrijven die internationaal handelen en zakelijke contacten hebben rondom Oekraïne en Rusland moeten op hun hoede zijn. Internet houdt niet op bij de landsgrenzen. Aanvallers kunnen fouten maken met het adresseren. De malware kan mogelijk via omwegen in Nederland terecht komen, zoals bij andere malware ook het geval is.”

Wat dat betreft, is het dus zaak extra alert te zijn en goed na te gaan of de bestaande communicatie met het gebied geen risico vormt. In het verlengde daarvan is er het advies om de eigen organisatie voor te bereiden op dit soort aanvallen door te zorgen voor goede backups en een bijbehorend herstelproces. Daardoor beperk je mede de kans op collateral damage.

Geen pasklaar antwoord

“Er bestaat helaas geen pasklaar antwoord op wat je moet doen, want geen twee bedrijven zijn gelijk”, zegt Gijs. “Wie meer wil weten over wat deze malware doet, verwijs ik graag naar een eerder blogartikel dat ik hierover heb geschreven op de website van Tesorion. Het NCSC volgt de ontwikkelingen uiteraard ook op de voet. Voor de rest is er de generieke waarschuwing: weet dat dit bestaat en dat je ermee te maken kunt krijgen. Loop dus je bestaande processen en procedures door en zorg dat je weet wat je moet doen als dit je overkomt.”

Meer weten over Tesorion? Bel 033 456 36 63 of mail naar marketing@tesorion.nl.

(Dit artikel verscheen eerder in ITchannelPro Magazine nr 2)

Mobiele versie afsluiten