Si cree que los ataques de ransomware son los ciberataques más mortales, piénselo de nuevo. Si bien es extremadamente devastador, al menos puede recuperar sus archivos cifrados después de negociaciones de ransomware en muchos casos.
Desafortunadamente, este no es el caso con un malicioso malware conocido como limpiaparabrisas, cuyo único propósito no es robar dinero sino causar destrucción y daño.
Entonces, ¿cómo se originó este malware mortal? ¿Cuáles son sus diferentes cepas y hay formas de protegerse contra ellas? Averigüémoslo a continuación.
¿Qué es el malware del limpiaparabrisas?
El limpiador no es el malware típico. Como un huracán, este malware arrasa con todo lo que encuentra a su paso. El único propósito de este malware es desfigurar y destruir a las víctimas.
Si bien puede terminar causando pérdidas financieras sustanciales a las partes afectadas, su objetivo principal no es robar dinero o vender información a los ciberdelincuentes, sino la destrucción en sí.
Pero, ¿por qué este malware gravita hacia la destrucción? Aunque los atacantes pueden tener muchas razones para sus acciones, a menudo parecen estar tratando de enviar un mensaje político o simplemente intentar encubrir sus huellas después de la filtración de datos ocurre.
Los orígenes del malware de limpiaparabrisas
Las primeras instancias del malware del limpiaparabrisas se originaron en Medio Oriente en 2012 y luego en Corea del Sur en 2013. Pero este malware no pasó a ser el centro de atención hasta 2014, cuando varias empresas de alto perfil quedaron paralizadas por él.
Ese mismo año, se llevó a cabo el primer ataque con limpiaparabrisas en los EE. UU. contra Sony Pictures Entertainment junto con varios otros ataques de malware dirigidos al país, lo que llevó al FBI a emitir una alerta de emergencia para compañías.
¿Cómo ataca el limpiaparabrisas?
Los actores de amenazas pueden usar varias técnicas para detonar el malware del limpiaparabrisas. Los tres comunes que emplean incluyen archivos o datos de destino, copias de seguridad del sistema y de datos, y el arranque del sistema de un sistema operativo.
De las tres técnicas, la destrucción de archivos es la que más tarda en completarse. Y para evitar perder un tiempo precioso, la mayoría de los limpiadores no sobrescriben unidades de disco completas y, en cambio, escriben cantidades minúsculas de datos aleatoriamente a intervalos específicos para destruir los archivos.
En la mayoría de los casos, el limpiador apunta primero a los archivos para las herramientas esenciales de recuperación del sistema para asegurarse de que no quede ninguna opción de recuperación.
Principales ejemplos de variantes de limpiaparabrisas
El malware Wiper ha afectado gravemente a varias organizaciones y gobiernos de alto perfil en la última década. Estos son algunos ejemplos del mundo real de las variantes de limpiaparabrisas que causaron serias repercusiones en todo el mundo.
Shamoon
Una de las variantes más populares del malware de limpieza, Shamoon, atacó a Saudi Aramco y a varias otras compañías petroleras de Medio Oriente entre 2012 y 2016. El malware se infiltró en las computadoras personales y destruyó más de 30 000 discos duros usando un controlador de acceso directo al disco llamado RawDisk.
La variante Shamoon se autopropaga. A través de discos de red compartidos, se propaga de un dispositivo a otro y no deja opción para que las víctimas recuperen los datos destruidos. El uso del controlador RawDisk sobrescribe los discos y luego borra el registro de inicio maestro (MBR), lo que también evita que el sistema se inicie.
Meteorito
Meteor es una variedad reutilizable del malware del limpiador. Esta variante se puede configurar externamente y viene con capacidades viciosas, que incluyen el cambio de contraseñas de usuario, la desactivación del modo de recuperación y la emisión de comandos maliciosos, entre otros.
Esta variante causó interrupciones extremas y caos en los servicios de trenes de Irán cuando apareció por primera vez en julio de 2021.
NoPetya
NotPetya se considera la variante más dañina de los limpiaparabrisas. Fue descubierto en 2017 y causó daños por aproximadamente $ 10 mil millones a empresas multinacionales.
Relacionado: Los ataques de malware más notorios de todos los tiempos
También es una de las cepas de limpiaparabrisas más interesantes porque se proyecta como ransomware cuando en realidad no lo es. La confusión surge debido a una de sus cepas originales, Petya, un ataque de ransomware en el que las máquinas de la víctima recibieron una clave de descifrado después del pago de un rescate.
CeroBorrar
Esta variante infame del malware de limpieza se inventó para borrar los datos de los sistemas específicos. Surgió en 2019 cuando atacó a varias empresas energéticas en Oriente Medio. Miles de sistemas se infectaron a raíz de este ataque y también quedaron expuestos a futuros episodios.
La premisa principal detrás de ZeroCleare es sobrescribir particiones de disco y MBR en máquinas basadas en Windows usando EldoS RawDisk.
SusurroPuerta
Esta es la cepa más reciente del malware de limpiaparabrisas que infligió ataques dirigidos contra el gobierno ucraniano en enero de 2022, según lo identificado por Centro de inteligencia de amenazas de Microsoft. El ataque desfiguró varios dominios de sitios web, al menos setenta sitios web, propiedad del gobierno del país.
Si bien WhisperGate puede tener un parecido sorprendente con NotPetya, esta variedad es aún más dañina, especialmente si se tiene en cuenta que es nueva.
Consejos para protegerse contra el malware Wiper
¿Quiere evitar convertirse en la próxima víctima del malware del limpiaparabrisas? Aquí hay algunos consejos para ayudarlo a mantenerse protegido contra tales ataques.
Actualizar protección contra malware
Las amenazas de malware evolucionan constantemente y cambian día a día. Por lo tanto, su malware y protección de seguridad debe estar siempre actualizado.
Para asegurarse de esto, puede configurar su software antimalware para actualizar las firmas diariamente. En el caso de los servidores, se necesita una protección más estricta, por lo que es mejor configurar actualizaciones cada hora. Sus firewalls y otra protección contra malware también deberían actualizarse cada quince minutos, si es posible.
Educar a los usuarios sobre los ciberataques
Los usuarios informados pueden ser la mejor forma de defensa contra los ciberataques. Los empleados son el eslabón más débil de cualquier organización, por lo tanto, eduque a su personal sobre estafas de phishing, anomalías de URL, archivos adjuntos extraños y otros vectores de ataque.
Además, puedes considerar desarrollo de un cortafuegos humano—una solución de ciberseguridad que tiene en cuenta el factor humano— para capacitar a los empleados en las mejores prácticas de seguridad.
Realice copias de seguridad periódicas
Un plan sólido de recuperación ante desastres puede minimizar tanto la pérdida de datos como el tiempo de inactividad. Al configurar copias de seguridad sólidas, desduplicación de datos e infraestructura de escritorio virtual, puede recuperar sus datos incluso después de un gran ataque de limpieza o cualquier ataque de malware.
Parchear el sistema operativo y el software
Contrariamente a la creencia popular, la mayoría de las actualizaciones del sistema operativo (SO) están relacionadas con la seguridad y no solo con las funciones. Estos parches brindan la protección necesaria contra las vulnerabilidades identificadas desde una versión del sistema operativo o del software.
Relacionado: Cómo administrar Windows Update en Windows 10
Por lo tanto, debe seguir aplicando los parches a medida que estén disponibles. Si bien es terrible ser víctima de un ataque de malware, es aún peor ser atacado por un exploit que ya estaba parcheado porque no actualizó su máquina.
Manténgase preparado para mitigar el malware
No hay nada peor que infectarse con malware. Y cuando se trata del malware del limpiaparabrisas, las víctimas no solo se enfrentan a pérdidas financieras y de datos, sino que también sufren las consecuencias de una reputación comercial empañada.
Sin embargo, si bien las ocurrencias de malware son muy frecuentes, ninguna cepa de malware es imposible de mitigar, especialmente si se mantiene preparado y sigue los consejos mencionados anteriormente. Entonces, la próxima vez que encuentre malware, no se despiste. En lugar de eso, prepárate para lidiar con eso rápidamente.
Una campaña de malware que oculta componentes maliciosos como archivos ejecutables genuinos, el malware Blister es sigiloso y destructivo.
Leer siguiente
- Seguridad
- Malware
- Secuestro de datos
- La seguridad cibernética
- Consejos de seguridad
Kinza es una periodista de tecnología con un título en redes informáticas y numerosas certificaciones de TI en su haber. Trabajó en la industria de las telecomunicaciones antes de incursionar en la redacción técnica. Con un nicho en seguridad cibernética y temas basados en la nube, disfruta ayudar a las personas a comprender y apreciar la tecnología.
Suscríbete a nuestro boletín
¡Únase a nuestro boletín para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!
Haga clic aquí para suscribirse