En la Era de la tecnología los ciberataques son el nuevo medio que han encontrado todo tipo de organizaciones para obtener información, beneficios económicos o solo causar caos. Cuando se habla del último caso, este puede ir desde secuestrar datos vitales de toda una nación, hasta simplemente sabotear los registros de los mismos de forma que estos queden corruptos y no puedan ser utilizados.

Todo ello con la intención de desequilibrar al blanco elegido. Sin embargo, llevar a cabo una acción como esta puede llegar a ser muy compleja si se atacan directamente a los organismos del gobierno.

Ya que, estos suelen estar bien protegidos contra este tipo de intentos. Por otro lado, otros organismos también vitales para la población, como los servicios básicos, también pueden ser un blanco perfecto –y mucho menos protegido.

¿Cómo llega esta amenaza a las computadoras?

Nuevamente, estos malwares se aprovechan de los procesos escalonados para colarse en los sistemas sin ser notados. En el caso de ZeroCleare, este se trata de la última fase –la verdaderamente maliciosa– del proceso.

Este malware cuenta con dos versiones, una para Windows de 32 bytes y otra para el de 64 bytes. Por lo que parece, solo la última tiene la capacidad de llevar todo su código a cabo y eliminar los datos que se encuentren en el equipo. Sin embargo, ambas podrían ser peligrosas ya que igual cuentan con la posibilidad de comprometerlo y hacerlo vulnerable a futuros ataques.

ZeroCleare – La nueva amenaza

IRIS (IBM X-Force Incident Response and Intelligence Services) recientemente descubrió la existencia de este nuevo malware iraní. Con su llegada, se pudo ver cómo este tenía la capacidad de infectar los ordenadores y eliminar la información que había en ellos.

Según lo que IRIS ha podido averiguar, detrás de este peligroso malware se encuentran dos de los grupos de hackers iraníes más conocidos por los investigadores. El nombre por el que se conoce el primero es APT34 –también llamado Oilrig o ITG13. Por otra parte, el segundo es denominado Hive0081 o xHunt.

Nueva variante del ransomware Vega ataca en EE.UU. y Europa

Por lo que se ha investigado, ZeroCleare parece tener una predilección especial por las compañías del sector energético. Después de todo, los ataques que se han registrado han ido todos orientados hacia este tipo de entidades.

Sabiendo esto, también se ha podido comprender que los ataques de este malware no se realizan al azar o según la oportunidad. De hecho, tal parece que cada uno de los ataques ha sido intencionalmente dirigido a alguna organización particular.

Con ello, se ve que esta se trata de una movida organizada y no solo de una acción al azar. El peligro que representa un evento como este es grande y es necesario prestarle la atención debida.

Un viejo miedo

ZeroCleare no es el primer malware de este estilo con el que el mundo se encuentra. De hecho, hace poco presenció la llegada de uno que causó una gran cantidad de daños al patrimonio digital de Estados Unidos.

El nombre con el que se conoció a este malware fue Shamoon. Tras él, dejó una estela de archivos borrados o corrompidos en más de 30.000 computadoras. Ahora, ZeroCleare está utilizando métodos e incluso códigos muy similares a los de este.

Por ello, su presencia debe ser tomada con seriedad. Es necesario que el sector energético del oriente comience a hacer cambios en su arquitectura digital de forma que le sea más fácil protegerse contra este tipo de ataques.

En la actualidad, el oriente cuenta con reservas energéticas de petróleo que representan más de 60% de las que se encuentran en el planeta. Por este motivo, un ataque que comprometa sus sistemas podría terminar por generar consecuencias catastróficas a nivel mundial. Debido a esto, ahora más que nunca, es momento de que este tipo de entidades comiencen a preocuparse por su seguridad digital y a tomar medidas para blindarse contra futuros ataques.

Más en TekCrispy