Qu’est-ce que le logiciel malveillant Wiper ? Est-ce pire qu’une attaque de ransomware ?

Si vous pensez que les attaques de rançongiciels sont les plus dangereuses des cyberattaques, réfléchissez. Bien que très ruineux, vous pouvez au moins obtenir vos données cryptées après des négociations de ransomware souvent.

Malheureusement, ce n’est pas le cas avec un malware sauvage appelé wiper, dont le seul but n’est pas de prendre de l’argent mais plutôt de créer des destructions et des dégâts.

Alors, d’où vient ce logiciel malveillant mortel ? Quelles sont ses différentes contraintes, et existe-t-il également des méthodes pour se prémunir contre elle ? Permettez d’apprendre ci-dessous.

Qu’est-ce que le logiciel malveillant Wiper ?

ouragan

L’essuie-glace n’est pas votre malware commun. Comme un typhon, ce logiciel malveillant nettoie tout ce qui se présente sur son passage. Le seul but de ce logiciel malveillant est de déclencher une dégradation ainsi que des dommages pour les cibles.

Bien qu’il puisse finir par causer des pertes économiques substantielles pour les événements impactés, son objectif principal n’est pas de voler de l’argent ou d’offrir des informations aux cybercriminels, mais plutôt les dommages eux-mêmes.

Mais pourquoi ce malware gravite-t-il vers la dévastation ? Bien que les assaillants puissent avoir plusieurs raisons à leurs activités, ils semblent généralement soit essayer d’envoyer un message politique, soit simplement tenter de dissimuler leurs traces après l’exfiltration d’informations.

Les origines des logiciels malveillants Wiper

Les circonstances initiales du malware d’essuie-glace sont nées au Moyen-Orient en 2012 et plus tard en Corée du Sud en 2013. Pourtant, ce malware n’a pas été sous les feux de la rampe jusqu’en 2014, lorsque plusieurs entreprises de premier plan en ont été paralysées.

Cette même année, la première attaque d’essuie-glace a été menée aux États-Unis contre Sony Pictures Entertainment, ainsi qu’un certain nombre d’autres attaques de logiciels malveillants ciblant le pays, ce qui a incité le FBI à publier une alerte flash de situation d’urgence pour les entreprises.

Comment l’essuie-glace attaque-t-il ?

Les vedettes de la menace peuvent utiliser diverses stratégies pour faire exploser le logiciel malveillant d’essuie-glace. Les 3 qu’ils utilisent couramment consistent à cibler des données ou des informations, des sauvegardes de système et de données, ainsi que le démarrage du système d’un système d’exploitation.

Voir aussi :  Générateurs d'images d'IA : Une menace émergente en matière de cybersécurité

Sur les 3 techniques, les dommages aux données prennent le plus de temps à se terminer. Et pour éviter de perdre un temps précieux, de nombreux essuie-glaces n’écrasent pas l’intégralité du disque dur et écrivent plutôt de minuscules quantités d’informations au hasard à des intervalles de détails pour ruiner les fichiers.

Dans la plupart des situations, l’essuie-glace cible initialement les fichiers pour les dispositifs de guérison du système importants afin de s’assurer qu’il n’y a plus d’alternative pour la récupération.

Principaux exemples de variantes d’essuie-glace

Les logiciels malveillants Wiper ont en fait eu un impact négatif sur plusieurs organisations et gouvernements de premier plan au cours des dernières années. Voici quelques exemples concrets des versions d’essuie-glace qui ont provoqué des conséquences importantes dans le monde.

Shamoon

Un verrou sur un écran d'ordinateur.

L’une des versions les plus populaires du malware d’essuie-glace, Shamoon, a attaqué Saudi Aramco et de nombreuses autres compagnies pétrolières du Moyen-Orient entre 2012 et 2016. Le malware a pénétré les ordinateurs de bureau et détruit plus de 30 000 disques durs à l’aide d’un accès direct au chauffeur appelé Disque brut.

La version Shamoon se propage d’elle-même. Via des disques réseau partagés, il se propage d’un outil à un autre et ne laisse aucune possibilité aux cibles de récupérer les données détruites. L’utilisation de l’automobiliste RawDisk écrase les disques et efface ensuite le document de démarrage principal (MBR), ce qui empêche également le système de démarrer.

Météore

Meteor est un stress recyclable du malware d’essuie-glace. Cette variante peut être configurée de manière externe et inclut des capacités sauvages, notamment la modification des mots de passe des utilisateurs, la désactivation du paramètre de récupération, ainsi que l’émission de commandes destructrices, entre autres.

Cette version a déclenché de graves perturbations et un chaos pour les services ferroviaires iraniens lors de sa première apparition en juillet 2021.

PasPetya

NotPetya est considéré comme l’une des variantes d’essuie-glace les plus nocives. Il a été découvert en 2017 et a causé des problèmes d’environ 10 milliards de dollars aux entreprises internationales.

C’est aussi l’une des souches d’essuie-glace les plus intéressantes en raison du fait qu’il se prévoit être un rançongiciel alors qu’il ne l’est pas. La confusion se produit en raison de l’un de ses stress d’origine, Petya – une grève de ransomware où les créateurs de la victime ont reçu une astuce de décryptage après le remboursement d’une rançon.

Voir aussi :  Qu'est-ce qu'un pare-feu humain ? Peut-il vous protéger contre les cyberattaques ?

ZeroClear

Cette version infâme du malware wiper a été créée pour nettoyer les informations des systèmes ciblés. Il est apparu en 2019 lorsqu’il a frappé différentes sociétés énergétiques à travers le Moyen-Orient. D’innombrables systèmes ont été infectés à la suite de cette attaque et ont également été soumis à de futurs épisodes.

La principale propriété de ZeroCleare est d’écraser les partitions de disque et le MBR sur les machines Windows utilisant EldoS RawDisk.

WhisperGate

Il s’agit de la dernière souche du malware d’essuie-glace qui a provoqué des attaques ciblées contre le gouvernement fédéral ukrainien en janvier 2022, comme déterminé par Centre de renseignements sur les menaces Microsoft . L’attaque a défiguré différents noms de domaine de sites – au moins soixante-dix sites Web – détenus par le gouvernement fédéral du pays.

Bien que WhisperGate puisse avoir une ressemblance frappante avec NotPetya, cette variété est beaucoup plus destructrice, surtout si l’on considère qu’elle est nouvelle.

Conseils pour se protéger contre les logiciels malveillants Wiper

Souhaitez-vous éviter de devenir la prochaine cible du malware wiper ? Voici quelques suggestions pour vous aider à rester à l’abri de telles grèves.

Mettre à jour la protection contre les logiciels malveillants

Les dangers des logiciels malveillants sont en constante évolution et se transforment également de jour en jour. Par conséquent, vos logiciels malveillants ainsi que la protection de sécurité doivent être constamment à jour.

Pour garantir cela, vous pouvez configurer votre logiciel anti-malware pour mettre à jour les signatures quotidiennement. Dans le cas des serveurs, une protection beaucoup plus rigoureuse est nécessaire, il est donc préférable d’établir des mises à jour toutes les heures. Vos programmes de pare-feu et autres protections contre les logiciels malveillants doivent également être mis à jour toutes les quinze minutes, si possible.

Sensibiliser les utilisateurs aux cyberattaques

Employés solidaires

Des individus informés peuvent constituer le meilleur type de défense contre les cyberattaques. Les membres du personnel sont le lien Web le plus faible de tout type d’organisation, alors informez votre personnel des fraudes par hameçonnage, des anomalies d’URL, des accessoires étranges et d’autres vecteurs de frappe.

Voir aussi :  Comment votre iCloud peut être piraté et comment le protéger

Vous pouvez également envisager de développer un logiciel de pare-feu humain – une solution de cybersécurité qui tient compte de l’élément humain – pour former les travailleurs aux meilleures techniques de protection.

Effectuer des sauvegardes régulières

Une solide stratégie de guérison des catastrophes peut réduire à la fois la perte de données et les temps d’arrêt. En établissant des sauvegardes durables, la déduplication des informations et une infrastructure de bureau numérique, vous pouvez également récupérer vos données après une grève d’effacement importante ou tout type d’attaque de logiciel malveillant pour ce problème.

Patch du système d’exploitation et également du logiciel

Contrairement à la croyance populaire, la plupart des mises à jour du système (OS) en cours d’exécution sont liées à la sécurité et ne sont pas seulement liées aux fonctionnalités. Ces correctifs fournissent la défense requise contre les vulnérabilités identifiées depuis la version d’un système d’exploitation ou d’une application logicielle.

Par conséquent, vous devez continuer à appliquer les taches au fur et à mesure qu’elles apparaissent. Bien qu’il soit affreux d’être victime d’un malware, il est également pire d’être attaqué par un exploit qui a déjà été corrigé depuis que vous n’avez pas réussi à mettre à niveau votre appareil.

Restez prêt à atténuer les logiciels malveillants

Il n’y a absolument rien de pire que d’être infecté par des logiciels malveillants. En plus du malware d’essuie-glace, les victimes sont non seulement confrontées à des pertes de données et financières, mais subissent également les répercussions d’un historique d’entreprise endommagé.

Cependant, alors que les occurrences de logiciels malveillants sont très répandues, aucune souche de logiciels malveillants n’est impossible à minimiser, en particulier si vous restez prêt et adhérez également aux suggestions discutées ci-dessus. Alors, la prochaine fois que vous rencontrez des logiciels malveillants, ne soyez pas désemparés. Au lieu de cela, préparez-vous à le gérer rapidement.

Cliquez pour évaluer cet article !
[Total: Moyenne : ]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *