
Redazione RHC : 7 Marzo 2023 07:26
I malware di tipo wiper (in italiano “eliminatore” o “cancellatore”) sono un tipo di software malevolo progettato per distruggere o “cancellare” dati e file presenti sui sistemi informatici che infetta. A differenza di altri tipi di malware come i virus o i trojan, i wiper non cercano di infettare il maggior numero di computer possibile o di rubare dati sensibili, ma hanno come obiettivo principale: la distruzione dei dati.
I wiper possono agire in diversi modi: ad esempio, possono sovrascrivere i dati presenti sui dischi rigidi o sui dispositivi di archiviazione, impedendo l’accesso ai file originali; possono eliminare i file di sistema o le parti critiche del sistema operativo, rendendo il sistema inutilizzabile; possono cancellare completamente i dati presenti sul disco rigido, lasciando il computer completamente vuoto.
Gli attacchi di tipo wiper sono spesso associati ad attacchi informatici di alto profilo, come quelli che mirano ad aziende o organizzazioni governative. Tuttavia, i wiper possono colpire anche singoli utenti e piccole aziende, causando danni considerevoli.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
In generale, i wiper sembrano essere nati come un tipo di malware che veniva utilizzato da governi o gruppi terroristici per distruggere dati sensibili o per creare disordini. Tuttavia, negli ultimi anni, il loro utilizzo si è esteso anche ad attacchi informatici condotti da criminali con scopi di lucro.
Negli ultimi anni, ci sono stati anche diversi attacchi di tipo wiper condotti da gruppi di criminali informatici con l’obiettivo di estorcere denaro dalle vittime. In questi casi, i wiper vengono utilizzati come strumento di minaccia per costringere le vittime a pagare un riscatto per ripristinare i propri dati.
In ogni caso, i wiper sono considerati uno dei tipi di malware più distruttivi e pericolosi, in grado di causare danni ingenti e irreparabili ai sistemi informatici.
Il primo wiper della storia non è noto con certezza, poiché il termine “wiper” è stato coniato relativamente di recente per descrivere un ceppo specifico di malware che cancella o distrugge i dati. Tuttavia, ci sono stati diversi casi di malware che hanno distrutto i dati dei sistemi infettati sin dagli anni ’80 e ’90.
Da allora, il numero e la complessità dei wiper sono cresciuti in modo esponenziale, e oggi rappresentano una delle minacce più temibili per la sicurezza informatica.

Nel corso della storia recente, diversi Wiper distruttivi hanno fatto comparsa sulla scena, sempre però utilizzati per fini di guerra cibernetica oppure ad attacchi ad organizzazioni governative. I più conosciuti sono:
Il 24 novembre 2014, un gruppo di hacker Lazarus Group (conosciuti anche come Guardians of Peace oppure come Whois Team) ha fatto trapelare dei dati riservati dallo studio cinematografico Sony Pictures Entertainment (SPE). I dati includevano informazioni personali sui dipendenti di Sony Pictures e le loro famiglie, e-mail tra dipendenti, informazioni sugli stipendi dei dirigenti dell’azienda, copie di film Sony allora inediti, piani per futuri film Sony, sceneggiature per alcuni film e altre informazioni.
Durante l’hack, il gruppo ha chiesto alla Sony di ritirare il suo film di prossima uscita The Interview , una commedia su un complotto per assassinare il leader nordcoreano Kim Jong-un e ha minacciando attacchi terroristici nei cinema che proiettavano il film.
Dopo che molte delle principali catene cinematografiche statunitensi hanno deciso di non proiettare The Interview in risposta a queste minacce, Sony ha scelto di annullare la prima formale e l’uscita mainstream del film, optando per passare direttamente a un’uscita digitale.
I funzionari dell’intelligence statunitense, dopo aver valutato il malware utilizzato (una variante del malware Shamoon wiper), le tecniche e le fonti di rete utilizzate nell’hack, hanno concluso che l’attacco era sponsorizzato dal governo della Corea del Nord, che negò ogni responsabilità.
Gli autori hanno utilizzato il wiper cancellare l’infrastruttura informatica della Sony.

Per difendersi dai wiper, occorre seguire molte regole di buon senso che spesso ritroviamo in tutt ele buone pratiche di sicurezza informatica.
Le misure che è possibile adottare per proteggersi dai wiper sono:
Adottare queste misure può aiutare a prevenire l’infezione da wiper e limitare il potenziale danno causato da un attacco di malware
Redazione
Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...