Para resumir o assunto, o diretor da área de pesquisa da Kaspersky Lab, Costin Raiu, disse que a maioria das fraudes cibernéticas pertencem a uma categoria chamada de “crimeware”. São programas de computador que roubam credenciais e dados pessoais, recursos e até mesmo dinheiro de suas vítimas. Em segundo lugar, encontramos esses softwares desenvolvidos exclusivamente para espionagem cibernética, que atacam estados, instituições e infraestruturas. E, finalmente, há uma categoria menor, de um malware verdadeiramente destrutivo: o wiper.
Sabemos que os primeiros malwares eram completamente destrutivos. No final dos anos noventa, a Internet não era o enorme repositório de dados que é hoje. Além disso, as quadrilhas do crime organizado já tinham notado o valor financeiro que continha na rede. Assim, os primeiros hackers desenvolveram diferentes tipos de malware que comprometiam os discos rígidos criptografados ou computadores infectados por vírus.
Para falar a verdade, o Wiper nunca desapareceu completamente. De fato, ultimamente recuperou destaque com ataques a diferentes estados ou nações. Nos últimos três anos, os nossos amigos da Viruslist analisaram mais de cinco ataques com essas mesmas características.
O primer Wiper foi tão eficaz que se auto-excluiu dos milhares de computadores iranianos que haviam sido infectados. Assim, ninguém pode examinar uma amostra do malware. Em comparação com outros programas maliciosos semelhantes, esta ameaça foi bastante inovadora por ser dirigida para um grande número de máquinas de forma aleatória. No entanto, a maior conquista do Wiper foi servir de fonte de inspiração para futuras mostras maliciosas.
De fato, o malware Shamoon é descendente do misterioso Wiper. Em agosto de 2012, esta rede de destrutivos programas afetou a uma das empresas mais importantes do mundo, a petrolífera Saudi Aramco. Em tempo recorde, destruiu mais de 30.000 equipes da empresa. No entanto, este malware criado no Irã por um grupo de hackers não foi capaz de retirar a seu rastro como tinha feito o Wiper; e graças a isso, os pesquisadores foram capazes de analisar o seu método de ataque. Um método, é claro, muito bruto e eficaz.
Tempo depois apareceu o vírus Narilam, um malware orientado a atacar bases de dados de algumas aplicações financeiras iranianas. Este difere do resto por seu modus operandi, que era mais lento e foi projetado especificamente para sabotar a longo prazo. A Kaspersky Lab identificou o Narilam em diferentes versões, algumas delas datam de 2008. Apesar do seu jeito lento, seus efeitos destrutivos continuaram ao longo do tempo.
Também não podemos esquecer do Groovemonitor (ou Maya), um malware que especialistas em emergência cibernética do Irã chamaram por 2012 como Maher. É uma ameaça muito simples que ataca os computadores de uma forma violenta. Este malware estava tentando apagar todos os arquivos em um determinado período salvos na unidade D.
A mais recente ameaça, chamada Dark Seoul, foi usada em um ataque contra diferentes bancos e empresas produtoras do Seoul, na Coréia do Sul. Este ataque foi diferente do anterior, porque foi dirigido contra países árabes, como o Irã e a Arábia Saudita, e seus líderes procuravam chegar a fama mais do que à sabotagem clandestina.
“O poder de eliminar milhares de computadores em um clique representa uma grande oportunidade para qualquer exército cibernético”, escreveu Raiu em um relatório da Viruslist. “Isso pode ser ainda mais devastador se a infraestrutura de uma nação também está paralisada”.
Felizmente, o Wiper não é um programa que nos preocupa. Afinal, há muitas coisas que os usuários podem fazer para se protegerem contra um malware malicioso que, provavelmente, pode apagar os dados dos distintos sistemas de controle. Para esses tipos de problemas é necessário que as empresas de segurança e os governos especializados controlem e reduzam essas ameaças.
A boa notícia é que, para os usuários dos Estados Unidos e seus aliados mais próximos, pelo menos, o Congresso dos EUA votou um plano de cibersegurança nacional para proteger as infraestruturas críticas. A ideia é promover a informação sobre essas ameaças. Esforços e leis semelhantes estão sendo consideradas em outros países também.
Fonte: Kaspersky