S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Malware

Wiperware

Schadsoftware, die gezielt Daten und Systeme permanent zerstört, ohne Möglichkeit zur Wiederherstellung.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Ransomware verschlüsselt deine Daten und verlangt Lösegeld. Wiperware löscht sie einfach — für immer, ohne Lösegeld-Forderung. Es ist eine digitale Waffe deren einziger Zweck ist Zerstörung. Oft eingesetzt von staatlichen Hackern als Cyberangriff gegen ganze Länder.

Ausführliche Erklärung

Wiperware (auch Disk Wiper, Data Wiper) unterscheidet sich von Ransomware: Das Ziel ist Zerstörung, nicht Erpressung. Bekannte Beispiele: Shamoon (2012, Saudi-Aramco — 30.000 Workstations in Stunden zerstört), NotPetya (2017 — als Ransomware getarnte Wiperware, 10 Mrd. USD Schaden), HermeticWiper (2022, Ukraine vor russischer Invasion), AcidRain (Satellitenmodems). Staatliche Akteure nutzen Wiperware als Cyberwaffe. Schutz: Immutable Backups, Offline-Kopien, schnelle Erkennung.

>Wie funktioniert das?

1

Wiperware wird auf Zielsystemen platziert (oft durch vorangehende Kompromittierung)

2

Auf Befehl oder Zeitauslöser: Überschreiben des Master Boot Record (MBR)

3

Systematisches Überschreiben von Dateiinhalten (mit Nullen oder zufälligen Daten)

4

Löschen von Volume Shadow Copies (Wiederherstellungspunkte)

5

Systeme sind nach Reboot nicht mehr startbar — alle Daten dauerhaft vernichtet.

?Häufig gestellte Fragen
Antwort

Hauptsächlich staatlich gesponserte Hackergruppen für geopolitische Sabotage — Iran (Shamoon), Russland (NotPetya, HermeticWiper) und Nordkorea (diverse Wiper gegen Südkorea und USA).

Antwort

NotPetya trat 2017 als Ransomware auf, war aber tatsächlich Wiperware. Verbreitung via ukrainische Buchhaltungssoftware, Schaden von ca. 10 Mrd. USD weltweit — Reederei Maersk verlor allein 300 Mio. USD.

Antwort

Ransomware verschlüsselt Daten für Lösegeld — Entschlüsselung nach Zahlung möglich. Wiperware zerstört Daten irreversibel ohne Lösegeldmöglichkeit. Manchmal wird Ransomware als Ablenkung für dahinterliegende Wiperware genutzt.

Antwort

Weil eine erfolgreiche Wiperware-Attacke Produktionssysteme, Steuerungssoftware und kritische Daten dauerhaft vernichten kann — Wiederherstellung dauert Tage bis Wochen und kann zu Versorgungsausfällen führen.

Antwort

Durch immutable und offline Backups (außerhalb der Reichweite von Wiperware), schnelle Erkennung durch EDR, Netzwerksegmentierung zur Ausbreitungsverhinderung, regelmäßige Backup-Tests und Incident-Response-Übungen.

Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC