Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Вайпер BiBi-Linux безвозвратно уничтожает данные израильских организаций

01/11/23

hamas-hackers-israeli-bibi-linux-wiper-malware

Специалисты команды реагирования на инциденты Security Joes обнаружили новый вредоносный код, нацеленный на системы Linux в структурах израильских организаций. Зловред, получивший название «BiBi-Linux», используется для полного уничтожения данных в рамках деструктивных атак. Эксперты выявили вредонос в ходе расследования нарушения безопасности сети одной из израильских компаний. Об этом пишет Securitylab.

Отличительной чертой данного вируса-вымогателя является отсутствие требований выкупа или контактной информации для связи с хакерами, несмотря на имитацию процесса шифрования файлов. Вредонос просто уничтожает все данные без возможности восстановления. Порча файлов происходит путём их перезаписи бесполезными данными, в результате чего повреждаются как сами данные, так и операционная система.

Найденный в системах жертвы исполняемый файл («bibi-linux.out») предоставляет атакующим возможность выбирать целевые папки для атаки через параметры командной строки.

При запуске с правами администратора вирус способен полностью уничтожить операционную систему устройства, если атакующие не зададут конкретный путь, так как в противном случае вредонос попытается удалить корневой каталог «/» целиком.

BiBi-Linux работает в несколько потоков и использует систему очередей для повышения скорости и эффективности, перезаписывая содержимое файлов для их уничтожения, переименовывая их и добавляя расширение, состоящее из строки «BiBi» и определённого цифрового значения. Как заметили исследователи, значение обозначает количество проходов стирания файла.

Обнаруженный специалистами экземпляр вируса не содержит обфускации, пакинга или других мер защиты, что значительно упрощает работу аналитиков. Это свидетельствует о том, что злоумышленникам не важно, будет ли их инструментарий перехвачен и проанализирован — их главная цель, по всей видимости, максимизация воздействия атаки.

Вирусы-вайперы представляют серьёзную угрозу для критической инфраструктуры и часто используются в кибервойне для нанесения максимального ущерба противнику.

Как показывает случай с BiBi-Linux, подобные вирусы способны полностью уничтожать данные без возможности восстановления. Чтобы противодействовать им, организациям следует внедрять комплексные меры безопасности, включающие обнаружение и предотвращение вторжений, регулярное резервное копирование и проверку восстановления данных, обучение сотрудников основам кибербезопасности, системы контроля целостности файлов и политику разделения привилегий для ограничения доступа пользователей.

Только сочетание технических и организационных мер может минимизировать ущерб от вирусов-вайперов в рамках комплексного подхода к защите от целенаправленных атак.

Темы:ИзраильLinuxПреступлениявайперы
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Куда российским компаниям мигрировать с Active Directory?
    Несмотря на то, что Active Directory является проверенным и широко используемым решением для управления идентификацией и доступом в Windows-средах, существует веская причина, по которой российские компании рассматривают переход на альтернативные каталоги. Эта причина – миграция с иностранных операционных систем, и как следствие – отказ от их экосистем и инфраструктур, построенных на их основе.
  • Решения Рутокен для аутентификации в российские ОC и информационные системы
    Андрей Шпаков, руководитель проектов по информационной безопасности в Компании "Актив"
    Устройства Рутокен являются передовыми аппаратными средствами пользовательской аутентификации на российском рынке. Совместно с другими средствами защиты они обеспечивают полный цикл MFA. Компания "Актив" создает не только аппаратные, но и программные решения, в частности, Рутокен Логон.
  • О безопасности заимствованных компонентов Open Source
    Алексей Хорошилов, руководитель Центра исследований безопасности системного программного обеспечения, ведущий научный сотрудник ФГБУН “ИСП РАН”
    Open Source стал неотъемлемой частью современного мира. Сегодня уже нет необходимости объяснять, что это такое, – с этим явлением все давно свыклись и приняли его как данность. Однако возникает другой вопрос: как эффективно и зрело работать с Open Source?
  • Пять мифов о безопасности российских операционных систем
    Роман Мылицын, руководитель отдела перспективных исследований “Группы Астра”
    Использование российских операционных систем на основе Linux для рабочих станций связано со множеством мифов, которые могут отпугивать пользователей и компании от внедрения. Разберем и развенчаем несколько самых распространенных заблуждений, касающихся информационной безопасности и корпоративного использования российских ОС на примере Astra Linux.
  • Secret Disk для Linux: прозрачное шифрование дисков на рабочих станциях
    Денис Суховей, руководитель департамента развития технологий компании Аладдин
    Secret Disk для Linux обеспечивает предотвращение утечек конфиденциальной информации с помощью шифрования на рабочих станциях с отечественными ОС семейства Linux.
  • Ideco NGFW VPP: новый высокопроизводительный подход к обработке трафика
    Дмитрий Хомутов, директор компании “Айдеко”
    К обычному Ideco NGFW. в 2023 г. добавилась высокоскоростная версия Ideco NGFW VPP. Рассмотрим, за счет чего удалось резко повысить производительность решения.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...