Notícias

Novo malware destrói dados de setor de energia na Venezuela

Novo malware destrói dados de setor de energia na Venezuela

Novo malware destrói dados de setor de energia na Venezuela

Pesquisadores da Kaspersky identificaram um novo wiper chamado Lotus Wiper, voltado para o setor de energia e utilidades na Venezuela, com artefatos carregados em um recurso público em meados de dezembro de 2025, conforme análise publicada pela Kaspersky. O malware não possui instruções de pagamento ou mecanismos de extorsão, indicando ausência de motivação financeira e objetivo de apagar permanentemente os dados dos dispositivos.

Cadeia de execução em duas fases

Dois scripts batch são responsáveis por iniciar a fase destrutiva. O primeiro arquivo, OhSyncNow.bat, tenta desabilitar o serviço UI0Detect (presente em versões antigas do Windows) para evitar alertas visíveis. Em seguida, verifica a existência de um arquivo XML remoto em um compartilhamento NETLOGON – cujo caminho inclui o nome da organização alvo – que atua como gatilho de rede para iniciar a execução em sistemas do domínio.

O segundo script, notesreg.bat, enumera contas de usuário locais (exceto algumas, incluindo o nome do departamento de TI da empresa alvo), altera suas senhas para strings aleatórias e as marca como inativas. Em seguida, desabilita logons em cache, encerra sessões ativas, desativa interfaces de rede, executa o comando diskpart clean all para zerar discos, e copia binários do Windows para um diretório de trabalho.

Implantação final

O script executa o binário nstats.exe (disfarçado como executável legítimo do HCL Domino) com os argumentos nevent.exe e ndesign.exe. O primeiro argumento refere-se a um arquivo com criptografia XOR; o conteúdo descriptografado é salvo no segundo arquivo – o wiper final. O nstats.exe tem a única função de descriptografar e restaurar o wiper.

Capacidades destrutivas do Lotus Wiper

Compilado em final de setembro de 2025, o wiper carrega dinamicamente a DLL srclient.dll e utiliza as funções SRSetRestorePoint e SRRemoveRestorePoint para deletar todos os pontos de restauração do sistema. Em seguida, varre todos os discos físicos e escreve zeros em cada setor usando o código IOCTL IOCTL_DISK_GET_DRIVE_GEOMETRY_EX. O processo de zeragem ocorre no início e no final da execução.

Entre as ondas de zeragem, o wiper identifica cada volume montado usando FindFirstVolumeW e FindNextVolumeW, e para cada arquivo (não diretórios) utiliza o código FSCTL_SET_ZERO_DATA para preencher a região do arquivo com zeros. Em seguida, renomeia o arquivo com um nome hexadecimal aleatório e o deleta com DeleteFileW. Se a deleção falha, chama MoveFileExW para mover o arquivo para um destino NULL, com flag para atrasar a deleção até a reinicialização do sistema.

Recomendações da Kaspersky

A Kaspersky recomenda auditoria de permissões e atividades de arquivos em compartilhamentos de domínio, monitoramento do NETLOGON para alterações não autorizadas, e busca por uso incomum de ferramentas nativas do sistema como fsutilrobocopy e diskpart. A empresa também sugere garantir que sistemas vitais e dados possam ser restaurados rapidamente.

fonte https://santotech.com.br/novo-malware-destroi-dados-de-setor-de-energia-na-venezuela/

COMPARTILHE:

PUBLICIDADE