In ambito di sicurezza informatica, un wiper è una classe di malware progettata per cancellare (to wipe, da cui deriva il nome) il disco rigido o altra memoria statica del computer che infetta, eliminando in modo malevolo dati e programmi.
Tra la fine del 2011 e l’inizio del 2012 sono emerse varie segnalazioni di sistemi informatici compromessi e resi non avviabili: l’entità del danno a questi sistemi era così grave che quasi nessun dato risultava recuperabile. Alcuni artefatti provenienti dai sistemi cancellati indicavano un possibile collegamento con Stuxnet e Duqu; tuttavia, tali legami non furono mai provati. Il malware responsabile di questi attacchi venne chiamato “Wiper”, e si tratta di uno dei più aggressivi virus informatici in circolazione negli ultimi anni.
Wiper sembrava utilizzare almeno un metodo specifico per infettare i sistemi operativi: i file con certe estensioni (come .EXE ad esempio) venivano riempiti con dati inutili, dopodiché l’intero disco rigido del computer veniva riempito con dati altrettanto fake. Anche se non è chiaro come ciò fosse possibile senza causare il crash dei sistemi operativi, alcune soluzioni che potrebbero essere state utilizzate includono driver di dispositivo caricati all’avvio o un bootkit malevolo.
Per quanto ne sappiamo, ancora oggi il Wiper parzialmente rimane un mistero. Un malware “Wiper” è stato presumibilmente utilizzato in attacchi contro compagnie petrolifere iraniane. Nel 2012, l’Unione Internazionale delle Telecomunicazioni aveva fornito a Kaspersky Lab hard disk presumibilmente danneggiati da Wiper per l’analisi. Sebbene non sia stato possibile trovare un campione del malware sospetto, Kaspersky scoprì tracce di un malware noto come Flame. La correlazione tra i due non è stata chiarita, ad oggi.
Usa il codice
189ed7ca010140fc2065b06e3802bcd5
per ricevere 5 € dopo l'iscrizione
Un componente di cancellazione fu utilizzato come parte del malware impiegato dal Lazarus Group—un gruppo di cybercriminali durante l’attacco informatico del 2013 in Corea del Sud e l’hack del 2014 ai danni di Sony Pictures. Nel 2017, computer in diversi paesi—principalmente in Ucraina, furono infettati da NotPetya, una variante del ransomware Petya che, a tutti gli effetti, era un wiper.
Il malware infettava il master boot record con un payload in grado di crittografare in modo irreversibile la tabella dei file del file system NTFS. Sebbene richiedesse un riscatto per sbloccare i file e tornare alla situazione iniziale, si scoprì che il codice era stato significativamente modificato in modo tale che il payload non fosse in grado di ripristinare le modifiche, anche nel caso in cui il riscatto fosse stato pagato.
Diversi varianti di wiper malware furono scoperte durante gli attacchi informatici del 2022 in Ucraina, mirati a sistemi informatici associati all’Ucraina (CaddyWiper, HermeticWiper, IsaacWiper, FoxBlade).
Come difendersi dal malware Wiper
La ridondanza (copie dei file) è una possibile soluzione per la protezione contro la distruzione dei dati. I ricercatori sono in grado di creare sistemi capaci di analizzare i buffer di scrittura prima che raggiungano un supporto di memorizzazione, determinare se la scrittura è distruttiva e preservare i dati a rischio di distruzione.
Fonte: https://securelist.com/destructive-malware-five-wipers-in-the-spotlight/58194/
Usa il codice
189ed7ca010140fc2065b06e3802bcd5
per ricevere 5 € dopo l'iscrizione
👇 Contenuti da non perdere 👇
- Domini Internet 🌍
- intelligenza artificiale 👁
- Lavoro 🔧
- Scrivere 🖋
- Sicurezza & Privacy 👁
- Spiegoni artificiali 🎓
- WordPress 🤵
- 💬 Il nostro canale Telegram: iscriviti
- 🟡 Errore ue su lavatrice LG (cestello sbilanciato)
- 🔴 Come usare FreePik AI (esempi prompt)
- 🔵 Spamming: che cosa vuol dire?