Malware del limpiaparabrisas: Un vistazo a uno de los programas maliciosos más destructivos

El malware con cargas útiles destructivas existe desde hace mucho tiempo. Pero sus tácticas de entrega y nivel de destrucción han evolucionado exponencialmente. Si consideramos los últimos cinco años, podemos concluir que han aparecido los programas maliciosos más destructivos, como los programas de rescate con CryptoLocker y TeslaCrypt, y muchos otros. Con esto, los atacantes han ganado mucho de los usuarios y, a pesar de estar equipados con una herramienta de eliminación de malware, no pudieron defenderse.

Mantener los datos como rescate y pedir dinero se ha convertido en algo demasiado común, ahora los atacantes se están concentrando más en atacar a través de malware de limpiaparabrisas. ¿Pero qué es este malware del limpiaparabrisas?

¿Qué es el malware del limpiaparabrisas?

Se trata de un tipo especial de malware que sólo tiene una intención: eliminar por completo los datos de los sistemas para que no quede ninguna esperanza de recuperación de datos. Esto fue hecho y diseñado para parecerse a Petya Ransomware, pero en lugar de guardar los datos como rescate, éste simplemente borra los rastros de los datos. Sin embargo, las capacidades destructivas del malware del limpiaparabrisas pueden variar. Puede ir desde reemplazar, sobrescribir o eliminar archivos específicos hasta destruir todo el sistema. Esta destrucción depende directamente de la técnica utilizada. El malware del limpiaparabrisas fue presenciado por primera vez en 2012, tras lo cual se han producido varios casos de este tipo.

Fuente: semsites.com

 

Profundicemos un poco más y conozcamos la anatomía de un limpiaparabrisas! La trayectoria y las actividades que lleva a cabo un malware limpiaparabrisas dependen totalmente de la intensidad y la técnica empleada. Sin embargo, normalmente tiene tres vectores de ataque: archivos de datos, sección de arranque del sistema operativo y copias de seguridad del sistema y datos en ellos. La práctica más común de destrucción es la eliminación de volúmenes de datos junto con sus sombras y copias de seguridad. Los hackers tienen dos opciones para esto, pueden borrar los primeros 10 sectores del disco duro o sobreescribirlos. De cualquier manera, el sistema operativo se vuelve inarrancable y, en algunos casos, la consola de recuperación también se destruye. Pero para llevar a cabo estas tareas, el malware requiere un gestor de arranque personalizado que desencadena la destrucción mediante la omisión de las protecciones del sistema operativo. Sin embargo, el escenario no es el mismo todas las veces y depende totalmente del atacante!

También lea: Todo lo que necesita saber sobre el malware de VPNFilter

¿Cómo mitigar el ataque de malware del limpiaparabrisas?

Una y otra vez se nos recuerda que las tecnologías que utilizamos para prevenir y mitigar los ataques no son eficaces. Se sugiere a las organizaciones y personas que tomen las siguientes medidas:

Plan de respuesta a incidentes de seguridad cibernética (CSIRP)

Como el mecanismo de defensa para esto no varía enormemente de petya ransomware, el CSIRP es muy útil. Se necesita implementar esto para determinar cuál debería ser el siguiente paso y quién completará la tarea asignada. Este plan se centra en el hecho de que la seguridad de los datos no es responsabilidad exclusiva del equipo de TI. Cada miembro involucrado es igualmente responsable y debe conocer su papel.  Además, los profesionales deben conocer las últimas regulaciones que se han implementado.

Cyber Security – Aware Business Continuity Plan

La mayoría de las organizaciones tienen planes de continuidad del negocio que pueden utilizarse cuando se produce un desastre natural o cuando la oficina se traslada. Estos planes deben ser actualizados y dar cuenta de la pérdida de datos para que se pueda realizar al menos una recuperación parcial. Además, deben tomarse medidas para evitar cuellos de botella durante la recuperación. Bueno, esto suena bastante tedioso, pero se puede lograr usando trucos sencillos como tener un software de fondo ejecutándose continuamente para la copia de seguridad, segmentando la red de copia de seguridad y muchos más.

Fuente: quikfynd.com

Programa de gestión de parches basado en el riesgo

El parcheo es fundamental cuando se trata de recuperación de datos. Pero esto es muy complicado y, por lo tanto, es necesario establecer prioridades. Bueno, los parámetros para decidir la prioridad pueden variar, pero por lo general deben estar relacionados con el riesgo y el negocio. Además, se debe preparar un análisis detallado para que quede claro si los sistemas pueden ser aislados o no. Esto eventualmente ayudará en el proceso de recuperación. Además, el parcheo debe hacerse secuencialmente. El proceso es bastante complicado y por lo tanto se necesita un equipo de profesionales altamente cualificados para ello.

Red y segregación de usuarios

No podemos negar el hecho de que la segmentación de una red restringe el ataque en una rama y la mitigación se vuelve mucho más fácil. Por lo tanto, se recomienda a las organizaciones que utilicen esta táctica! Incluso si las cosas se hacen lógicamente, la red de sistemas utilizados debe estar fragmentada.

Pila de tecnología de seguridad cibernética

A menos que vivas bajo una roca, debes saber que hoy en día una tecnología no puede defender los sistemas. Por lo tanto, necesitamos múltiples capas para garantizar la seguridad de la organización. Debe desplegarse una nueva generación de herramientas para el análisis del tráfico cifrado y la detección de patrones de malware.

Debe leer : Malware que amenaza con filtrar sus fotos a sus amigos – LeakerLocker

El veredicto final

El malware del limpiaparabrisas seguirá evolucionando, al igual que las prácticas de los atacantes. Necesitamos tecnologías y sistemas más eficientes que puedan ayudarnos con lo mismo. Hasta entonces, debe recordar y practicar las medidas de seguridad estándar. No se olvide de instalar un antivirus confiable en su sistema y permanezca alerta para presenciar un comportamiento anormal en su sistema. Esperamos que pronto dispongamos de una eficaz herramienta de eliminación de malware para defendernos también de la mayoría de los programas maliciosos destructivos. ¿Qué opinas tú?

//

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *