Ataque destrutivo mira infraestrutura crítica na Venezuela

Pesquisadores identificaram uma campanha destrutiva voltada ao setor de energia e utilidades da Venezuela, marcada pelo uso de um novo limpador de disco batizado de Lotus Wiper.

A análise indica que os artefatos da operação foram encontrados em um recurso publicamente acessível e estavam associados a um ataque preparado com antecedência contra o ambiente alvo.

Diferentemente de operações focadas em extorsão, o objetivo aqui é a destruição de dados e a interrupção operacional.

Segundo a Kaspersky, o encadeamento observado foi desenhado para enfraquecer defesas, desorganizar o funcionamento dos sistemas e só então recuperar, deofuscar e executar o payload final de limpeza.

Dois scripts em lote tiveram papel central na etapa destrutiva. Eles seriam responsáveis por coordenar o início da operação na rede, preparar o ambiente e acionar o wiper propriamente dito, o que sugere planejamento para atingir múltiplas máquinas de forma sincronizada e com impacto ampliado.

Os pesquisadores afirmam que certos recursos presentes nos arquivos indicam conhecimento prévio do ambiente comprometido, inclusive com funções voltadas a versões antigas do Windows. Essa característica sustenta a avaliação de que os operadores já estavam no domínio muito antes da fase de sabotagem, em um movimento compatível com intrusão prolongada e reconhecimento interno.

A própria linha do tempo reforça essa leitura. A Kaspersky aponta que o Lotus Wiper teria sido compilado no fim de setembro de 2025, enquanto a amostra analisada foi enviada ao recurso público em meados de dezembro daquele ano.

Isso sugere meses de preparação antes do uso observado contra infraestrutura crítica venezuelana.

Leia mais na mesma categoria:

Guerra CibernéticaNotícias