ESET Glossary – Tabla de contenido

Limpiaparabrisas

Un wiper es un malware diseñado para destruir datos y hacer que los sistemas no funcionen. A diferencia de otros programas maliciosos que pueden robar o cifrar datos, los wipers tienen como objetivo eliminar o corromper archivos de forma permanente, haciéndolos irrecuperables. La guerra cibernética y los actores de amenazas patrocinados por el estado a menudo usan limpiaparabrisas para sabotear infraestructura crítica, interrumpir operaciones o llevar a cabo una guerra psicológica.

Características

Dirigidos y premeditados: los ataques de limpieza se planifican cuidadosamente, a menudo tardan meses en prepararse y, por lo general, se dirigen a organizaciones o infraestructuras específicas.

Métodos destructivos: los limpiaparabrisas destruyen los datos sobrescribiendo los archivos con ceros o datos aleatorios o dañando parcialmente los documentos, haciendo que los sistemas no funcionen.

Impacto en toda la red: algunos limpiaparabrisas están diseñados para propagarse a través de las redes, afectando a dispositivos individuales y redes organizativas completas.

Señales de alerta falsas: los atacantes pueden dejar indicadores falsos para engañar a los investigadores o culpar a otras entidades.

Motivaciones: las principales motivaciones detrás de los ataques de limpiaparabrisas incluyen destruir pruebas, demostrar poder en conflictos geopolíticos y sacudir la moral de las entidades objetivo.

Ejemplos

HermeticWiper: se utiliza en ataques contra organizaciones ucranianas, como parte de una campaña más amplia durante la invasión rusa.

CaddyWiper: otro limpiaparabrisas desplegado en Ucrania, dirigido a varias organizaciones.

Industroyer2: un sofisticado limpiaparabrisas dirigido a sistemas de control industrial utilizado en ataques a la red eléctrica de Ucrania.

(No)Petya—Un limpiaparabrisas destructivo que afectó a Ucrania y se extendió por todo el mundo, inicialmente disfrazado de ransomware.

Destructor Olímpico: Utilizado por el Equipo Sandworm para interrumpir los Juegos Olímpicos de Invierno de 2018 en Corea del Sur.

Stuxnet: aunque es conocido principalmente por atacar los sistemas de control industrial, causó daños físicos significativos a las centrifugadoras en la instalación nuclear iraní de Natanz, retrasando su programa nuclear.

Shamoon: utilizado en 2012 y 2016 contra empresas energéticas saudíes, Shamoon sobreescribió archivos con imágenes simbólicas.

Riesgo para las Pequeñas y Medianas Empresas (PyMEs)

Si bien las pymesno suelen ser los objetivos principales de los ataques de limpiaparabrisas, pueden verse afectadas como daños colaterales o a través de ataques a la cadena de suministro. Los proveedores de servicios gestionados (MSP que prestan servicios a organizaciones más grandes también pueden ser objeto de ataques para obtener acceso a las redes de sus clientes.

Detección y prevención

Utilice software de ciberseguridad de alta calidad, como las soluciones de seguridad de ESET (Productos de ESET), para detectar y bloquear el malware de limpieza.

Implemente un monitoreo constante de la red para identificar actividades inusuales.

Bloquee el acceso no autorizado a sistemas críticos.

Implemente una estrategia eficaz de copia de seguridad y recuperación, que garantice que las copias de seguridad se almacenen sin conexión o en entornos seguros en la nube.

Si se detecta un limpiaparabrisas, apague inmediatamente los procesos afectados y desconecte el sistema de la red si es seguro.

Acción después de la infección

La recuperación de datos puede ser imposible en una infección de limpiaparabrisas, ya que el malware está diseñado para hacer que los datos sean irrecuperables. Sin embargo, es crucial aislar el sistema afectado y evitar una mayor propagación. A menudo es necesario reconstruir el sistema a partir de copias de seguridad limpias.


note

A diferencia del ransomware, que busca el pago por la recuperación de datos, los limpiaparabrisas están diseñados para causar la máxima interrupción y daño.