I’d like to learn more about Campaign Creators!

    Los wiper malware proliferan desde el inicio de la guerra

    Por Camel Secure

    Al menos cuatro nuevos malware han sido descubiertos en el último mes y medio, todos relacionados con la extensión cibernética de la guerra entre Rusia y Ucrania. Estos son los llamados wiper, un tipo de malware que busca borrar por completo el disco duro de la máquina afectada, deshaciéndose de toda la información y programas que hay en ella.

    El primero de los wiper que fue detectados desde el inicio de la guerra fue WhisperGate, un malware diseñado para parecer un ransomware, pero cuya intención es realmente provocar daños irreparables. Lo que hace es sobrescribir por completo el MBR (el Registro de Arranque Principal) con una nota de rescate. Además, también intenta destruir la partición C:\, sobreescribiendo toda la información existente con datos aleatorios y sin sentido.

    HermeticWiper es otro de los malware que han proliferado en estas semanas. Este wiper apunta a dispositivos Windows, manipulando el MBR y provocando una falla de arranque posterior que hace que un sistema quede inoperativo al corromper sus datos.

    El tercero de esta lista es IsaacWiper, un malware destructivo que sobrescribe todos los discos físicos y volúmenes lógicos en la máquina de la víctima.

    El último y más reciente de los wiper vinculados a la guerra es CaddyWiper, el que además ha sido destacado como el más peligroso de esta oleada.

    CaddyWiper hace uso de la función DsRoleGetPrimaryDomainInformation()., con la intención de verificar si algún dispositivo es un controlador de dominio. De ser así, los datos de controlador no se borran y privilegian el acceso a las redes atacadas para borrar otros dispositivos.

    Especialistas señalan que algunos de los malware, como CaddyWiper, fueron utilizados en ciberataques el mismo día de su creación.

    Circunstancias tan excepcionales como la guerra son una ventana de oportunidades que los agentes de ataque utilizan para desarrollar y probar nuevas técnicas y estrategias de ataque. Mientras que para los equipos de seguridad TI en empresas y organizaciones de gobiernos, se abren nuevos desafíos en perspectivas de resguardar los activos informáticos de los negocios.

    La guerra está creando nuevas amenazas que los negocios deben enfrentar con políticas, especialistas y sobre todo, tecnologías de punta. Las empresas y organizaciones deben tomar decisiones concretas para resguardar su ciberseguridad y enfrentar adecuadamente los impactos de un ciberataque.

    Camel Secure ofrece soluciones integrales que permitirán a los equipos de seguridad TI proteger los activos informáticos de las empresas, siempre enfocado en los sistemas críticos del negocio.

    Nuestras soluciones incluyen servicios de monitoreos para tu ciberseguridad empresarial (BSOC), la gestión completa de tus sistemas con una visión en 360º y en tiempo real de tus riesgos cibernéticos (Camel 360), la mejor seguridad para tus aplicaciones y servicios web (Camel W), y la evaluación y gestión de vulnerabilidades con el apoyo de IA y con una interfaz sencilla de utilizar (Camel X y Camel CVM).

    En Camel Secure tenemos las tecnologías para enfrentar los desafíos de los nuevos tiempos.

    En Camel Secure, manejamos el ciber riesgo de tu negocio.

    Tags: ciberseguridad, ciberataque, riesgo tecnológico, ciberdelincuentes, servicio de negocios, oficial de seguridad, cibergestión, Tecnología, CVE, Camel Secure, Malware, DataSecurity, Data Security, Cybersecurity, Camel 360, Innovación, Cibercrimen, Zero-Day, Vulnerability, Cyber Attack, Cybermanagement, Camel CVM, BSOC, CamelX, CamelW

    Haz una POC con nosotros

    Visualiza el riesgo que tiene tu negocio con Camel Secure

    852-mac-mockup-sin-fondo-2