En seguridad informática , un wiper es una clase de malware destinado a borrar (de ahí el nombre) el disco duro u otra memoria estática del ordenador que infecta, borrando maliciosamente datos y programas.
Un programa malicioso denominado "Wiper" fue supuestamente utilizado en ataques contra compañías petroleras iraníes . En 2012, la Unión Internacional de Telecomunicaciones proporcionó a Kaspersky Lab discos duros supuestamente dañados por Wiper para su análisis. Si bien no se pudo encontrar una muestra del supuesto programa malicioso, Kaspersky descubrió rastros de un programa malicioso independiente conocido como Flame . [1] [2] [3]
El malware Shamoon contenía un mecanismo de borrado de disco; se empleó en ataques de malware de 2012 y 2016 dirigidos a empresas energéticas saudíes y utilizó un controlador de acceso directo a la unidad comercial conocido como Rawdisk . La variante original sobrescribía archivos con partes de una imagen de una bandera estadounidense en llamas . La variante de 2016 era casi idéntica, excepto que utilizaba una imagen del cuerpo de Alan Kurdi en su lugar. [4] [5]
Un componente de borrado se utilizó como parte del malware empleado por el Grupo Lazarus (un grupo de delitos cibernéticos con presuntos vínculos con Corea del Norte ) durante el ciberataque a Corea del Sur de 2013 y el hackeo a Sony Pictures de 2014. [6] [7] [8] El hackeo a Sony también utilizó RawDisk. [ 4]
En 2017, las computadoras de varios países, especialmente Ucrania , fueron infectadas por NotPetya , que es una variante del ransomware Petya que era un limpiador en sentido funcional. El malware infecta el registro de arranque maestro con una carga útil que encripta la tabla de archivos interna del sistema de archivos NTFS . Aunque todavía exigía un rescate, se descubrió que el código había sido modificado significativamente para que la carga útil no pudiera revertir sus cambios, incluso si el rescate se pagara con éxito. [9] [10]
Durante los ciberataques de 2022 a los sistemas informáticos asociados con Ucrania se descubrieron varias variantes de malware limpiador . Los investigadores los llamaron CaddyWiper , HermeticWiper , IsaacWiper y FoxBlade , pero mostraron poca relación entre sí, lo que provocó especulaciones de que fueron creados por diferentes actores patrocinados por el estado en Rusia especialmente para esta ocasión. [11]
La redundancia reactiva es una posible solución para la protección contra la destrucción de datos. Los investigadores pueden crear sistemas capaces de analizar los buffers de escritura antes de que lleguen a un medio de almacenamiento, determinar si la escritura es destructiva y preservar los datos que se están destruyendo. [12]