Se ritieni che gli attacchi ransomware siano il più mortale degli attacchi informatici, ripensaci. Sebbene sia estremamente devastante, in molti casi puoi almeno recuperare i tuoi file crittografati dopo le negoziazioni di ransomware.
Sfortunatamente, questo non è il caso di un malware vizioso noto come wiper, il cui unico scopo non è rubare denaro ma piuttosto causare distruzione e danni.
Quindi, come ha avuto origine questo malware mortale? Quali sono i suoi diversi ceppi e ci sono modi per proteggerli? Scopriamolo di seguito.
Che cos'è il malware Wiper?
Il wiper non è il tipico malware. Come un uragano, questo malware spazza via tutto ciò che incontra sul suo cammino. L'unico scopo di questo malware è causare deturpazione e distruzione per le vittime.
Sebbene possa finire per causare perdite finanziarie sostanziali alle parti interessate, il suo obiettivo principale non è rubare denaro o vendere informazioni ai criminali informatici, ma piuttosto la distruzione stessa.
Ma perché questo malware gravita verso la distruzione? Sebbene gli aggressori possano avere molte ragioni per le loro azioni, spesso sembra che ci stiano provando inviare un messaggio politico o semplicemente tentare di nascondere le proprie tracce dopo l'esfiltrazione dei dati si verifica.
Le origini del malware Wiper
Le prime istanze del malware wiper sono nate in Medio Oriente nel 2012 e successivamente in Corea del Sud nel 2013. Ma questo malware non è stato messo sotto i riflettori fino al 2014, quando diverse aziende di alto profilo ne sono rimaste paralizzate.
Nello stesso anno, il primo attacco wiper è stato condotto negli Stati Uniti contro la Sony Pictures Entertainment insieme a diversi altri attacchi malware che hanno preso di mira il paese, spingendo l'FBI a emettere un avviso di emergenza flash aziende.
Come attacca il tergicristallo?
Gli attori delle minacce possono utilizzare varie tecniche per far esplodere il malware wiper. I tre comuni che impiegano includono il targeting di file o dati, backup di sistema e dati e avvio del sistema di un sistema operativo.
Di tutte e tre le tecniche, la distruzione dei file richiede più tempo per essere completata. E per evitare di perdere tempo prezioso, la maggior parte dei wiper non sovrascrive intere unità disco e scrive invece minuscole quantità di dati casualmente a intervalli specifici per distruggere i file.
Nella maggior parte dei casi, il wiper indirizza prima i file agli strumenti essenziali di ripristino del sistema per assicurarsi che non sia rimasta alcuna opzione per il ripristino.
I migliori esempi di varianti di tergicristallo
Il malware Wiper ha avuto un grave impatto su diverse organizzazioni e governi di alto profilo negli ultimi dieci anni. Ecco alcuni esempi reali delle varianti del tergicristallo che hanno causato gravi ripercussioni in tutto il mondo.
Shamoon
Una delle varianti più popolari del malware wiper, Shamoon, ha attaccato Saudi Aramco e varie altre compagnie petrolifere mediorientali tra il 2012 e il 2016. Il malware si è infiltrato nei personal computer e ha distrutto oltre 30.000 dischi rigidi utilizzando un driver di accesso diretto all'unità chiamato RawDisk.
La variante Shamoon si autopropaga. Attraverso dischi di rete condivisi, si diffonde da un dispositivo all'altro e non lascia alcuna possibilità alle vittime di recuperare i dati distrutti. L'utilizzo del driver RawDisk sovrascrive i dischi e quindi cancella il record di avvio principale (MBR), che impedisce anche l'avvio del sistema.
Meteora
Meteor è un ceppo riutilizzabile del malware wiper. Questa variante può essere configurata esternamente e include funzionalità viziose, tra cui la modifica delle password degli utenti, la disabilitazione della modalità di ripristino e l'emissione di comandi dannosi, tra gli altri.
Questa variante ha causato interruzioni estreme e caos per i servizi ferroviari iraniani quando è emersa per la prima volta nel luglio 2021.
Non Petya
NotPetya è considerata la variante di tergicristallo più dannosa. È stato scoperto nel 2017 e ha causato danni per circa 10 miliardi di dollari alle multinazionali.
Imparentato: Gli attacchi malware più famosi di tutti i tempi
È anche uno dei ceppi wiper più interessanti perché si proietta come un ransomware quando in realtà non lo è. La confusione nasce a causa di uno dei suoi ceppi originali, Petya, un attacco ransomware in cui ai computer della vittima veniva fornita una chiave di decrittazione dopo il pagamento di un riscatto.
ZeroClear
Questa famigerata variante del malware wiper è stata inventata per cancellare i dati dai sistemi presi di mira. È emerso nel 2019 quando ha attaccato varie compagnie energetiche in tutto il Medio Oriente. Migliaia di sistemi sono stati infettati sulla scia di questo attacco e sono stati lasciati esposti anche a episodi futuri.
La premessa principale alla base di ZeroCleare è sovrascrivere le partizioni del disco e l'MBR su macchine basate su Windows utilizzando EldoS RawDisk.
WhisperGate
Questo è l'ultimo ceppo del malware wiper che ha inflitto attacchi mirati contro il governo ucraino nel gennaio 2022, come identificato da Centro informazioni sulle minacce Microsoft. L'attacco ha deturpato vari domini di siti Web, almeno settanta siti Web, di proprietà del governo del paese.
Mentre WhisperGate potrebbe avere una sorprendente somiglianza con NotPetya, questa varietà è ancora più dannosa, soprattutto considerando che è nuova.
Suggerimenti per la protezione contro il malware Wiper
Vuoi evitare di diventare la prossima vittima del malware wiper? Ecco alcuni suggerimenti per aiutarti a rimanere protetto da tali attacchi.
Aggiorna la protezione da malware
Le minacce malware sono in continua evoluzione e cambiano di giorno in giorno. Pertanto, il tuo malware e protezione della sicurezza deve essere sempre aggiornato.
Per garantire ciò, puoi configurare il tuo software anti-malware per aggiornare le firme quotidianamente. Nel caso dei server, è necessaria una protezione più rigorosa, quindi è meglio impostare aggiornamenti orari. Se possibile, anche i tuoi firewall e altre protezioni da malware dovrebbero essere aggiornati ogni quindici minuti.
Educare gli utenti sugli attacchi informatici
Gli utenti informati possono essere la migliore forma di difesa contro gli attacchi informatici. I dipendenti sono l'anello più debole di qualsiasi organizzazione, quindi istruisci il tuo personale su phishing, anomalie degli URL, allegati strani e altri vettori di attacco.
Inoltre, puoi considerare sviluppare un firewall umano—una soluzione di sicurezza informatica che tiene conto del fattore umano—per formare i dipendenti sulle migliori pratiche di sicurezza.
Eseguire backup regolari
Un solido piano di ripristino di emergenza può ridurre al minimo sia la perdita di dati che i tempi di inattività. Configurando backup robusti, deduplicazione dei dati e un'infrastruttura desktop virtuale, puoi recuperare i tuoi dati anche dopo un grave attacco wiper o qualsiasi attacco malware.
Sistema operativo e software patch
Contrariamente alla credenza popolare, la maggior parte degli aggiornamenti del sistema operativo (OS) sono relativi alla sicurezza e non solo alle funzionalità. Queste patch forniscono la protezione richiesta contro le vulnerabilità identificate a partire da una versione del sistema operativo o del software.
Imparentato: Come gestire Windows Update in Windows 10
Pertanto, è necessario continuare ad applicare le patch non appena diventano disponibili. Sebbene sia terribile cadere vittima di un attacco malware, è ancora peggio essere attaccato da un exploit a cui è già stata applicata una patch perché non è stato possibile aggiornare la macchina.
Preparati a mitigare il malware
Non c'è niente di peggio che essere infettati da malware. E quando si tratta del malware wiper, le vittime non solo affrontano perdite di dati e finanziarie, ma subiscono anche le conseguenze di una reputazione aziendale offuscata.
Tuttavia, sebbene le occorrenze di malware siano molto diffuse, nessun ceppo di malware è impossibile da mitigare, soprattutto se si rimane preparati e si seguono i suggerimenti sopra menzionati. Quindi, la prossima volta che incontri malware, non essere all'oscuro. Invece, sii pronto ad affrontarlo rapidamente.
Una campagna di malware che nasconde componenti dannosi come file eseguibili autentici, il malware Blister è sia furtivo che distruttivo.
Leggi Avanti
- Sicurezza
- Malware
- ransomware
- Sicurezza informatica
- Suggerimenti per la sicurezza
Kinza è una giornalista tecnologica con una laurea in Computer Networking e numerose certificazioni IT al suo attivo. Ha lavorato nel settore delle telecomunicazioni prima di dedicarsi alla scrittura tecnica. Con una nicchia nella sicurezza informatica e negli argomenti basati sul cloud, le piace aiutare le persone a comprendere e apprezzare la tecnologia.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!
Clicca qui per iscriverti