DynoWiper 数据擦除恶意软件攻击能源公司,意图销毁数据
HackerNews 编译,转载请注明出处: 一款名为 DynoWiper 的高危新型数据擦除恶意软件已出现,正对波兰能源企业发起破坏性攻击,核心目的是永久清除关键数据。 该恶意软件于 2025 年 12 月首次被发现,当时安全研究人员监测到其在一家波兰能源企业内部部署。 与常见的以勒索钱财为目的、对文件进行加密的勒索软件不同,DynoWiper 的运作目标纯粹是破坏性的:它旨在覆盖并摧毁受感染网络中的所有数据,导致系统完全瘫痪无法启动。 此次攻击标志着针对关键基础设施的网络威胁正出现令人担忧的升级态势。 DynoWiper 存在多个变种部署形式,包括 schtask.exe、schtask2.exe 及一个更新程序文件,所有变种均于 2025 年 12 月 29 日被投放。 攻击者在首次执行失败后,多次尝试运行该恶意软件,且每次都会修改代码以绕过安全防护机制。 但企业部署的终端检测与响应工具成功拦截了恶意软件执行,大幅降低了攻击造成的损失。 Welivesecurity 的分析师指出,DynoWiper 与一款此前针对乌克兰目标的已知擦除恶意软件 ZOV 存在显著相似性。 研究团队将 DynoWiper 归咎于 Sandworm 组织。这是一个与俄罗斯关联、以针对能源企业发起破坏性网络攻击而臭名昭著的威胁团伙。 Sandworm 通常被认为隶属于俄罗斯联邦总参谋部情报总局(GRU)74455 部队,长期以来持续针对东欧地区关键基础设施发起攻击。 该恶意软件通过一套精心设计的三阶段摧毁流程开展破坏行动。第一阶段,DynoWiper 会递归搜索所有固定驱动器和可移动驱动器上的文件,同时避开某些关键系统目录,以暂时维持系统的基本运行。 该擦除恶意软件会通过一个 16 字节的随机数据缓冲区覆写文件内容。小于 16 字节的文件会被完全覆写,大于 16 字节的文件则仅破坏部分内容,以此提升摧毁效率。 基于活动目录漏洞利用的部署方式 DynoWiper 的感染机制显示出攻击者拥有高度的网络渗透能力。攻击者利用 Active Directory 组策略,将恶意软件分发到整个受控网络。 该部署方式需要域管理员权限,足见该威胁团伙具备获取目标企业高级别访问权限的能力。 恶意软件被存放至网络共享目录,可在多台设备上同时执行。 在部署擦除恶意软件前,攻击者使用Rubeus等凭证窃取工具,并尝试通过 Windows 任务管理器转储本地安全权威子系统服务(LSASS)进程内存。攻击者还部署了一款名为 rsocx 的 SOCKS5 代理工具,用于与外部服务器建立反向连接。 这种多阶段的攻击方式表明,攻击者在发动最终的破坏性攻击之前,进行了周密的规划和侦察。 能源行业相关企业应落实严格的访问控制、网络分段及持续监控机制,在擦除恶意软件被部署前,及时发现此类复杂入侵尝试。 消息来源: cybersecuritynews: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文