¿Qué es el malware conocido como wiper?


Imagen: Zdzisław Beksiński


Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad — CSCT™, (ISC)² Certified in Cybersecurity℠ CC, EC-Council Ethical Hacking Essentials (EHE) Certified, Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.

El malware conocido como “wiper” (en inglés, “borrador” o “limpiador”) es un tipo de software malicioso diseñado para dañar o destruir información en un sistema informático. A diferencia de otros tipos de malware que buscan robar información o infectar sistemas con fines lucrativos, el objetivo principal del wiper es eliminar datos y archivos del sistema de manera irreparable.

El propósito detrás de un ataque con wiper puede variar. Algunas veces, los actores maliciosos utilizan este tipo de malware para realizar acciones destructivas en respuesta a conflictos políticos o para causar daños a una organización o país específico. El wiper puede propagarse a través de técnicas de phishing, exploit de vulnerabilidades o ingeniería social, aprovechando debilidades en los sistemas de seguridad.

Cuando el wiper infecta un sistema, busca y elimina archivos críticos, sobrescribiéndolos o eliminándolos por completo. Esto puede incluir archivos de sistema, archivos de configuración y documentos importantes. Además, el wiper a menudo trata de deshabilitar medidas de seguridad, como cortafuegos o sistemas de detección de malware, para prolongar su acción destructiva y dificultar la recuperación.

Existen varios wipers famosos que han causado un impacto significativo en el pasado. A continuación, te mencionaré algunos de ellos:

Shamoon: Shamoon, también conocido como Disttrack, apareció por primera vez en 2012 y ha sido responsable de varios ataques dirigidos a empresas en el sector energético. Una vez que infecta un sistema, Shamoon borra archivos importantes y sobrescribe el sector de arranque del disco duro, lo que resulta en una interrupción grave y pérdida de datos.

BlackEnergy: BlackEnergy es un malware multifuncional que ha sido utilizado para realizar ataques cibernéticos en diferentes industrias, especialmente en Ucrania. En 2015, se descubrió que una variante de BlackEnergy se utilizó para realizar un ataque que dejó a gran parte de Ucrania sin electricidad. Además de su funcionalidad wiper, BlackEnergy también puede robar información y servir como puerta trasera para que los atacantes accedan y controlen los sistemas comprometidos.

NotPetya: NotPetya es un wiper que se propagó masivamente en 2017. Fue distribuido a través de una actualización de software maliciosa de un proveedor ucraniano y afectó a numerosas organizaciones en todo el mundo. NotPetya cifraba los archivos en los sistemas infectados y luego borraba el registro maestro de arranque (MBR) del disco duro, lo que resultaba en la inoperatividad total del sistema.

OlympicDestroyer: Este wiper se hizo conocido en 2018 durante los Juegos Olímpicos de Invierno en Pyeongchang, Corea del Sur. OlympicDestroyer fue diseñado para borrar archivos y causar interrupciones en las redes informáticas de los organizadores de los Juegos y las emisoras de televisión. También intentó difundir información falsa para sembrar confusión.

Estos son solo algunos ejemplos destacados de wipers que han causado impacto en el pasado. Sin embargo, es importante tener en cuenta que los ciberataques y las amenazas evolucionan constantemente, por lo que siempre es necesario mantenerse actualizado sobre las últimas tendencias en seguridad informática y contar con soluciones de protección adecuadas.

Identificar al responsable exacto de la fabricación de los wipers puede ser un desafío, ya que los ciberataques son realizados por individuos o grupos con diferentes motivaciones y objetivos. En general, los wipers son creados por hackers malintencionados, ciberdelincuentes o incluso actores estatales con habilidades avanzadas en el campo de la ciberseguridad.

En algunos casos, los wipers pueden ser obra de grupos de hackers individuales que buscan notoriedad o simplemente causar daño. Estos individuos pueden estar motivados por razones personales, políticas o sociales, y suelen utilizar técnicas sofisticadas para llevar a cabo sus ataques.

También existen grupos de ciberdelincuentes organizados que se dedican a la creación y distribución de wipers con fines lucrativos. Estos grupos pueden buscar el robo de información confidencial, el chantaje o la extorsión a las organizaciones afectadas.

Además, en ciertos casos, los wipers pueden ser desarrollados y utilizados por actores estatales o grupos respaldados por gobiernos con motivaciones políticas, económicas o de espionaje. Estos ataques pueden estar destinados a causar daño a infraestructuras críticas, desestabilizar países o llevar a cabo operaciones encubiertas.

La responsabilidad de la fabricación de los wipers recae en individuos o grupos de hackers malintencionados, ciberdelincuentes organizados o incluso actores estatales. La motivación y los objetivos detrás de estos ataques pueden variar ampliamente, y la identificación precisa de los responsables puede ser un desafío complejo debido a la naturaleza anónima y encubierta de las actividades cibernéticas.

Los ataques de wipers han tenido impactos significativos en las organizaciones afectadas. Estos son algunos de los impactos comunes que han experimentado:

Pérdida de datos: Los wipers están diseñados para borrar o sobrescribir archivos y datos en los sistemas infectados. Como resultado, las organizaciones han sufrido la pérdida irreversible de información crítica y valiosa. Esto puede incluir archivos de clientes, registros financieros, documentos legales y otros datos empresariales importantes.

Interrupción de operaciones: Los ataques de wipers a menudo causan la interrupción total o parcial de las operaciones de una organización. Al borrar archivos esenciales y dañar sistemas clave, los wipers pueden dejar a las organizaciones sin acceso a sus recursos digitales y dificultar la continuidad del negocio. Esto puede resultar en pérdidas financieras, daños a la reputación y afectar la capacidad de proporcionar productos o servicios a los clientes.

Tiempo de inactividad: Después de un ataque de wiper, las organizaciones a menudo deben enfrentar un período prolongado de tiempo de inactividad mientras intentan recuperarse y restaurar los sistemas afectados. Durante este tiempo, los empleados pueden estar imposibilitados para realizar sus tareas habituales, lo que puede tener un impacto negativo en la productividad y en los plazos de entrega de proyectos.

Costos de recuperación: La recuperación de un ataque de wiper puede ser costosa. Las organizaciones deben invertir recursos significativos en la restauración de sistemas, la reconstrucción de datos y la implementación de medidas de seguridad adicionales para evitar futuros ataques. Esto puede incluir la contratación de servicios de expertos en seguridad cibernética, la adquisición de nuevas infraestructuras y el desarrollo de planes de respuesta a incidentes.

Daño a la reputación: Los ataques de wiper pueden generar una pérdida de confianza en la organización por parte de sus clientes, socios comerciales y el público en general. La falta de protección de datos y la interrupción de las operaciones pueden dañar la reputación de la organización y llevar a la pérdida de clientes y oportunidades comerciales.

En resumen, los ataques de wipers tienen impactos devastadores en las organizaciones, incluida la pérdida de datos, la interrupción de operaciones, el tiempo de inactividad, los costos de recuperación y el daño a la reputación. Es fundamental contar con medidas de seguridad sólidas, como copias de seguridad regulares y sistemas de detección de amenazas, para minimizar el riesgo y mitigar los efectos de estos ataques.

Para más información, visite: https://www.silikn.com/