¿Qué es el malware de limpiaparabrisas? ¿Es peor que un ataque de ransomware?

Si cree que los ataques de ransomware son los ataques cibernéticos más letales, piénselo de nuevo. Si bien fue muy destructivo y costoso, al menos puede recuperar los archivos cifrados después de algunas negociaciones y pagar el rescate acordado en muchos casos.

Desafortunadamente, este no es el caso del malware malicioso conocido como Wiper Malware, cuyo objetivo no es robar dinero sino causar destrucción y daño. Verificar ¿Por qué el ransomware es una gran amenaza para las universidades?

¿Qué es el malware de limpiaparabrisas? ¿Es peor que un ataque de ransomware? - proteccion

Entonces, ¿cómo se originó este malware destructivo? ¿Cuáles son sus diferentes cepas y hay formas de protegerlo? Averigüémoslo a continuación.

¿Qué es el malware de limpiaparabrisas?

¿Qué es el malware de limpiaparabrisas? ¿Es peor que un ataque de ransomware? - proteccion

Wiper Malware no es su malware habitual. Es como un huracán, donde este malware arrasa con todo lo que se cruza en su camino. Su único propósito es mutilar y destruir a las víctimas.

Si bien un ataque de este tipo puede causar importantes pérdidas financieras a las partes afectadas, su objetivo principal no es robar dinero o vender información a los ciberdelincuentes, sino destruirse a sí mismo.

Pero, ¿por qué este malware gravita hacia la destrucción? Aunque los atacantes pueden tener muchas razones para sus acciones, a menudo parece que están tratando de enviar un mensaje político o simplemente tratando de cubrir sus huellas después de que se ha producido un robo de datos.

El origen del malware de limpiaparabrisas

Los primeros casos de Wiper Malware se originaron en Oriente Medio en 2012 y luego en Corea del Sur en 2013. Pero el malware no salió a la luz hasta 2014, cuando varias empresas destacadas quedaron paralizadas por él.

En el mismo año, se llevó a cabo el primer ataque de Wiper Malware en los Estados Unidos contra Sony Pictures Entertainment junto con varios otros ataques de malware dirigidos al país, lo que llevó al FBI a emitir una alerta urgente a las empresas.

¿Cómo ataca Wiper Malware?

El actor de amenazas puede usar diferentes técnicas para propagar el malware Wiper Malware. Los tres comunes que utiliza incluyen la orientación: archivos o datos, copias de seguridad del sistema y de datos, y arranques del sistema operativo.

De las tres técnicas, la destrucción de archivos es la que tarda más tiempo en completarse. Para evitar perder un tiempo valioso, la mayoría de los ataques de Wiper Malware no sobrescriben unidades completas y, en cambio, escriben pequeñas cantidades de datos aleatoriamente a intervalos establecidos para destruir archivos.

En la mayoría de los casos, Wiper Malware apunta primero a los archivos destinados a las herramientas básicas de recuperación del sistema para asegurarse de que no haya una opción de recuperación. Verificar Discos de recuperación basados ​​en Windows PE de arranque que salvarán su sistema.

Los ejemplos más importantes de variantes de Wiper Malware

Los ataques de Wiper Malware han afectado gravemente a muchas empresas y gobiernos notables en la última década. Estos son algunos ejemplos reales de variantes de Wiper Malware que han causado graves repercusiones en todo el mundo.

virus del shamoon

¿Qué es el malware de limpiaparabrisas? ¿Es peor que un ataque de ransomware? - proteccion

Una de las variantes más comunes de los ataques de Wiper Malware, el virus Shamoon, que atacó a Saudi Aramco y varias otras compañías petroleras en el Medio Oriente entre 2012 y 2016. El malware se infiltró en las PC y destruyó más de 30000 discos duros usando una unidad de acceso directo. La unidad es denominado RawDisk.

El virus Shamoon es uno de los tipos de virus más peligrosos en el mundo de las redes y la seguridad de la información, ya sea en instituciones gubernamentales o privadas, y el virus Shamoon se está propagando rápidamente a través de la red, atacando a miles de dispositivos en compañías petroleras de Qatar y Arabia Saudita, uno de las características más importantes de este virus Su capacidad de instalarse y propagarse rápidamente a través de la red. El virus Shamoon consiste en una carpeta de 900 KB que contiene una serie de archivos cifrados. Vale la pena señalar que el virus se propaga a través del correo electrónico, navegadores y otras extensiones externas como flash y otras.

La variable Shimon se autorreplica. A través de discos de red compartidos, se propaga de un dispositivo a otro y no deja opción a las víctimas para recuperar los datos destruidos. El uso del controlador RawDisk sobrescribe los discos y luego borra el Registro de inicio maestro (MBR), lo que impide que el sistema se inicie.

Virus del meteorito

Meteor Virus es una cepa reutilizable de Wiper Malware. Esta variante se puede configurar externamente y viene con capacidades nefastas, que incluyen cambiar las contraseñas de los usuarios, deshabilitar el modo de recuperación y emitir comandos maliciosos, entre otros.

Esta variante causó graves interrupciones y caos en los servicios de trenes de Irán cuando debutó en julio de 2021.

NotPetya

NotPetya es el tipo más dañino de Wiper Malware. Fue descubierto en 2017 y ha causado casi $10 mil millones en daños a empresas multinacionales.

También es una de las razas más interesantes porque se presenta a sí mismo como un ransomware cuando en realidad no lo es. La confusión surge debido a una de sus cepas originales, Petya, un ataque de ransomware en el que los dispositivos de la víctima recibieron una clave de descifrado después de que se pagó el rescate.

CeroBorrar

Este tipo nefasto de Wiper Malware se inventó para borrar datos de los sistemas objetivo. Apareció en 2019 cuando atacó a muchas empresas de energía en Oriente Medio. Miles de sistemas se infectaron después de este ataque y también quedaron vulnerables a futuros ataques.

La premisa principal detrás de ZeroCleare es sobrescribir el disco y las particiones MBR en las máquinas con Windows que usan EldoS RawDisk. Verificar

SusurroPuerta

Esta es la última cepa de Wiper Malware que provocó ataques dirigidos contra el gobierno ucraniano en enero de 2022, según lo identificado por el Centro de inteligencia de amenazas de Microsoft. El ataque desfiguró muchos dominios de sitios web (al menos setenta) que eran propiedad del gobierno del país.

Si bien WhisperGate puede tener un parecido sorprendente con NotPetya, esta variedad es mucho más dañina, especialmente si se tiene en cuenta que es nueva. Verificar Algunas formas de verificar si su dispositivo Android ha sido pirateado.

Consejos de protección contra malware Wiper Malwar

¿Quiere evitar convertirse en la próxima víctima de un ataque malicioso de Wiper Malware? Aquí hay algunos consejos para ayudarlo a mantenerse protegido contra tales ataques.

Actualice las herramientas antimalware

Las amenazas de malware evolucionan constantemente y cambian día a día. Por lo tanto, sus herramientas antimalware y de seguridad siempre deben estar actualizadas.

Para asegurarse de esto, puede configurar su aplicación antimalware para actualizar las firmas diariamente. En el caso de los servidores, es necesario brindar una protección más estricta, por lo que es mejor preparar actualizaciones cada hora. Los cortafuegos y otras protecciones contra malware también deben actualizarse cada quince minutos, si es posible.

Educar a los usuarios sobre los ciberataques

¿Qué es el malware de limpiaparabrisas? ¿Es peor que un ataque de ransomware? - proteccion

Un usuario informado puede ser la mejor forma de defensa contra los ciberataques. Los empleados son el eslabón más débil de cualquier organización, por lo tanto, eduque a sus empleados sobre las estafas de phishing, las anomalías en las URL, los archivos adjuntos únicos y otros vectores de ataque.

Además, podría considerar desarrollar un firewall humano, una solución de ciberseguridad que tenga en cuenta el factor humano, para capacitar a los empleados en las mejores prácticas de seguridad.

Hacer copias de seguridad periódicas

Un plan sólido de recuperación ante desastres puede reducir la pérdida de datos y el tiempo de inactividad. Al configurar copias de seguridad sólidas, deduplicación de datos e infraestructura de escritorio virtual, puede recuperar sus datos incluso después de un ataque importante o cualquier ataque de malware.

Instalar parches de software y sistema operativo

Contrariamente a la creencia popular, la mayoría de las actualizaciones del sistema operativo están relacionadas con la seguridad y no solo con las funciones. Estos parches brindan la protección necesaria contra las vulnerabilidades que se han identificado desde el lanzamiento del sistema operativo o software.

Por lo tanto, debe continuar aplicando los parches a medida que estén disponibles. Si bien es horrible ser víctima de un ataque de malware, es aún peor ser atacado por un exploit que ya ha sido parcheado porque no pudo actualizar su dispositivo. Verificar ¿Por qué es tan importante instalar actualizaciones de seguridad?.

Manténgase preparado para mitigar los efectos del malware

No hay nada peor que infectarse con malware. Y cuando se trata del malware utilizado en los ataques de Wiper Malware, las víctimas no solo enfrentan pérdida de datos y pérdidas financieras, sino también las consecuencias de desacreditar el negocio.

Sin embargo, si bien la aparición de malware es bastante común, no se puede mitigar el estrés del malware, especialmente si se mantiene preparado y sigue los consejos anteriores. Entonces, la próxima vez que encuentre malware, no se despiste. En su lugar, prepárate para enfrentarlo rápidamente. Ahora puedes ver Las mejores formas de ejecutar programas y aplicaciones sospechosas de forma segura en Windows.

Ir al botón superior