Si vous pensez que les attaques de ransomwares sont les cyberattaques les plus meurtrières, détrompez-vous. Bien qu'extrêmement dévastateur, vous pouvez au moins récupérer vos fichiers cryptés après des négociations de ransomware dans de nombreux cas.
Malheureusement, ce n'est pas le cas d'un malware vicieux connu sous le nom de wiper, dont le seul but n'est pas de voler de l'argent mais plutôt de causer des destructions et des dégâts.
Alors, comment ce malware mortel est-il né? Quelles sont ses différentes souches et existe-t-il des moyens de s'en protéger? Découvrons ci-dessous.
Qu'est-ce que le logiciel malveillant Wiper ?
L'essuie-glace n'est pas votre malware typique. Comme un ouragan, ce malware efface tout ce qui se trouve sur son passage. Le seul but de ce logiciel malveillant est de provoquer la dégradation et la destruction des victimes.
Bien qu'il puisse finir par causer des pertes financières substantielles aux parties concernées, son objectif principal n'est pas de voler de l'argent ou de vendre des informations aux cybercriminels, mais plutôt la destruction elle-même.
Mais pourquoi ce malware gravite-t-il vers la destruction? Bien que les attaquants puissent avoir de nombreuses raisons pour leurs actions, ils semblent souvent soit essayer de envoyer un message politique ou tenter simplement de brouiller les pistes après l'exfiltration de données se produit.
Les origines des logiciels malveillants Wiper
Les premiers cas du malware d'essuie-glace sont apparus au Moyen-Orient en 2012 et plus tard en Corée du Sud en 2013. Mais ce logiciel malveillant n'a été mis sous les feux de la rampe qu'en 2014, lorsque plusieurs entreprises de premier plan en ont été paralysées.
Cette même année, la première attaque d'essuie-glace a été menée aux États-Unis contre Sony Pictures Entertainment avec plusieurs autres attaques de logiciels malveillants qui ont ciblé le pays, incitant le FBI à émettre une alerte flash d'urgence pour entreprises.
Comment l'essuie-glace attaque-t-il ?
Les acteurs de la menace peuvent utiliser diverses techniques pour faire exploser le logiciel malveillant d'essuie-glace. Les trois types courants qu'ils utilisent incluent le ciblage des fichiers ou des données, les sauvegardes du système et des données et le démarrage du système d'un système d'exploitation.
Parmi les trois techniques, la destruction de fichiers prend le plus de temps. Et pour éviter de perdre un temps précieux, la plupart des essuie-glaces n'écrasent pas des lecteurs de disque entiers et écrivent à la place de minuscules quantités de données de manière aléatoire à des intervalles spécifiques pour détruire les fichiers.
Dans la plupart des cas, l'essuie-glace cible d'abord les fichiers pour les outils essentiels de récupération du système afin de s'assurer qu'il ne reste aucune option de récupération.
Principaux exemples de variantes d'essuie-glace
Les logiciels malveillants Wiper ont gravement touché plusieurs organisations et gouvernements de premier plan au cours de la dernière décennie. Voici quelques exemples concrets de variantes d'essuie-glace qui ont causé de graves répercussions dans le monde entier.
Shamoon
L'une des variantes les plus populaires du logiciel malveillant d'essuie-glace, Shamoon, a attaqué Saudi Aramco et diverses autres sociétés pétrolières du Moyen-Orient entre 2012 et 2016. Le logiciel malveillant s'est infiltré dans les ordinateurs personnels et a détruit plus de 30 000 disques durs à l'aide d'un pilote d'accès direct au lecteur appelé RawDisk.
La variante Shamoon se propage d'elle-même. Grâce à des disques réseau partagés, il se propage d'un appareil à l'autre et ne laisse aucune possibilité aux victimes de récupérer les données détruites. L'utilisation du pilote RawDisk écrase les disques, puis efface le secteur de démarrage principal (MBR), ce qui empêche également le démarrage du système.
Météore
Meteor est une souche réutilisable du malware d'essuie-glace. Cette variante peut être configurée en externe et est dotée de fonctionnalités vicieuses, notamment la modification des mots de passe des utilisateurs, la désactivation du mode de récupération et l'émission de commandes malveillantes, entre autres.
Cette variante a provoqué des perturbations et un chaos extrêmes pour les services ferroviaires iraniens lors de sa première apparition en juillet 2021.
PasPetya
NotPetya est considérée comme la plus dommageable des variantes d'essuie-glace. Il a été découvert en 2017 et a causé environ 10 milliards de dollars de dommages aux entreprises multinationales.
En rapport: Les attaques de logiciels malveillants les plus notoires de tous les temps
C'est aussi l'une des souches d'essuie-glace les plus intéressantes car elle se projette comme étant un rançongiciel alors qu'en réalité, ce n'est pas le cas. La confusion est due à l'une de ses souches d'origine, Petya, une attaque de ransomware où les machines de la victime ont reçu une clé de déchiffrement après le paiement d'une rançon.
ZeroClear
Cette variante infâme du malware wiper a été inventée pour effacer les données des systèmes ciblés. Il est apparu en 2019 lorsqu'il a attaqué diverses sociétés énergétiques à travers le Moyen-Orient. Des milliers de systèmes ont été infectés à la suite de cette attaque et ont également été exposés à de futurs épisodes.
Le principe principal de ZeroCleare est d'écraser les partitions de disque et le MBR sur les machines Windows à l'aide d'EldoS RawDisk.
WhisperGate
Il s'agit de la toute dernière souche du logiciel malveillant d'essuie-glace qui a infligé des attaques ciblées contre le gouvernement ukrainien en janvier 2022, comme l'a identifié Centre de renseignements sur les menaces Microsoft. L'attaque a dégradé divers domaines de sites Web - au moins soixante-dix sites Web - appartenant au gouvernement du pays.
Bien que WhisperGate puisse avoir une ressemblance frappante avec NotPetya, cette variété est encore plus dommageable, surtout si l'on considère qu'elle est nouvelle.
Conseils pour se protéger contre les logiciels malveillants Wiper
Voulez-vous éviter de devenir la prochaine victime du logiciel malveillant Wiper? Voici quelques conseils pour vous aider à rester protégé contre de telles attaques.
Mettre à jour la protection contre les logiciels malveillants
Les menaces de logiciels malveillants sont en constante évolution et changent de jour en jour. Par conséquent, vos logiciels malveillants et Protection de la sécurité doit toujours être à jour.
Pour garantir cela, vous pouvez configurer votre logiciel anti-malware pour mettre à jour les signatures quotidiennement. Dans le cas des serveurs, une protection plus stricte est nécessaire, il est donc préférable de mettre en place des mises à jour toutes les heures. Vos pare-feu et autres protections contre les logiciels malveillants doivent également être mis à jour toutes les quinze minutes, si possible.
Sensibiliser les utilisateurs aux cyberattaques
Les utilisateurs informés peuvent constituer la meilleure forme de défense contre les cyberattaques. Les employés sont le maillon le plus faible de toute organisation, alors éduquez votre personnel sur les escroqueries par hameçonnage, les anomalies d'URL, les pièces jointes étranges et d'autres vecteurs d'attaque.
Aussi, vous pouvez envisager développer un pare-feu humain—une solution de cybersécurité qui tient compte du facteur humain—pour former les employés aux bonnes pratiques de sécurité.
Effectuer des sauvegardes régulières
Un solide plan de reprise après sinistre peut minimiser à la fois la perte de données et les temps d'arrêt. En configurant des sauvegardes robustes, la déduplication des données et une infrastructure de bureau virtuel, vous pouvez récupérer vos données même après une attaque d'effacement majeure ou toute attaque de logiciel malveillant d'ailleurs.
Correctif du système d'exploitation et du logiciel
Contrairement à la croyance populaire, la plupart des mises à jour du système d'exploitation (OS) sont liées à la sécurité et pas seulement aux fonctionnalités. Ces correctifs fournissent la protection requise contre les vulnérabilités identifiées depuis une version du système d'exploitation ou du logiciel.
En rapport: Comment gérer Windows Update dans Windows 10
Par conséquent, vous devez continuer à appliquer les correctifs dès qu'ils sont disponibles. Bien qu'il soit terrible d'être victime d'une attaque de logiciel malveillant, il est encore pire d'être attaqué par un exploit qui a déjà été corrigé parce que vous n'avez pas mis à jour votre machine.
Restez prêt à atténuer les logiciels malveillants
Il n'y a rien de pire que d'être infecté par des logiciels malveillants. Et en ce qui concerne les logiciels malveillants d'essuie-glace, les victimes subissent non seulement des pertes de données et financières, mais subissent également les conséquences d'une réputation commerciale ternie.
Cependant, bien que les occurrences de logiciels malveillants soient très répandues, aucune souche de logiciels malveillants n'est impossible à atténuer, surtout si vous restez préparé et suivez les conseils mentionnés ci-dessus. Alors, la prochaine fois que vous rencontrez des logiciels malveillants, ne soyez pas désemparés. Au lieu de cela, soyez prêt à y faire face rapidement.
Campagne de logiciels malveillants qui masque les composants malveillants en tant que véritables fichiers exécutables, le logiciel malveillant Blister est à la fois furtif et destructeur.
Lire la suite
- Sécurité
- Logiciels malveillants
- Logiciels de rançon
- La cyber-sécurité
- Conseils de sécurité
Kinza est une journaliste technologique avec un diplôme en réseaux informatiques et de nombreuses certifications informatiques à son actif. Elle a travaillé dans l'industrie des télécommunications avant de se lancer dans la rédaction technique. Avec un créneau dans la cybersécurité et les sujets liés au cloud, elle aime aider les gens à comprendre et à apprécier la technologie.
Abonnez-vous à notre newsletter
Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !
Cliquez ici pour vous abonner