Em abril de 2012, uma série de incidentes tornou público o aparecimento de um novo programa malicioso com fins destrutivos, chamado Wiper. Os alvos eram os sistemas de refinarias de petróleo na parte Ocidental da Ásia e, a pedido da International Telecommunication Union (ITU), a equipe de pesquisa da Kaspersky Lab investigou a potencial ameaça desse novo malware.


Após uma análise forense digital feita nas imagens de disco extraídas das máquinas infectadas pelo Wiper, a Kaspersky anuncia com exclusividade informações detalhadas sobre a eficácia do método utilizado pela ciberarma para sabotar os sistemas das refinarias asiáticas. Apesar da análise do Wiper ter levado à descoberta casual do Flame, o Wiper em si ainda não foi identificado.

A análise das imagens de disco extraídas das máquinas infectadas pelo Wiper revelou que o programa foi desenhado para destruir rapidamente todos os arquivos de forma eficaz, podendo abranger vários gigabytes ao mesmo tempo, apagando inclusive todos os dados que poderiam ser utilizados para identificar o malware. Cerca de três em cada quatro máquinas tinham os seus dados completamente apagados.

O sistema de arquivos corrompido impedia também o reinício dos equipamentos e levava a um mau funcionamento das máquinas. Portanto, quase todos os dados foram apagados após a ativação do Wiper, impossibilitando a recuperação ou restauração dos arquivos.

Alexander Gostev, investigador chefe de segurança da Kaspersky Lab, afirma que não há dúvidas de que o malware existiu e que foi utilizado para atacar os sistemas de refinarias no Oeste da Ásia em abril de 2012, e provavelmente até antes - em dezembro de 2011.

O Wiper atacou os sistemas informáticos da Ásia Ocidental entre 21 e 30 de abril de 2012. Pela análise das imagens de disco dos computadores infectados, a Kaspersky Lab identificou um padrão de dados de limpeza específico juntamente com um nome de determinado componente de malware, que começava com ~D. Esses códigos são uma reminiscência do Duqu e do Stuxnet, que também utilizam arquivos começando com ~D, e ambos foram construídos na plataforma Tilded. Outra conclusão dos analistas é que o Wiper é muito eficaz e pode conduzir à criação de novos malware destrutivos, como o Shamoon.

Embora a descoberta do Flame tenha ocorrido durante a pesquisa do Wiper, a Kaspersky Lab acredita que os malware sejam programas maliciosos distintos. Apenas de rastrear as infecções do Wiper, o malware continua desconhecido devido a falta de infecções adicionais de limpeza de arquivos que sigam o mesmo padrão.

 

Artigos relacionados
Ferramentas de comunicação como o WhatsApp, FaceTime e Skype estão aproximando gerações. Muitos netos conversam com os vovôs e vovós por meio das telas, uma rev...
Leia Mais [+]
Máquina de lavar louça, secadora de roupas, aquecedor, ferro de passar, forno de micro-ondas. O que esses aparelhos têm em comum? Eles estão entre os eletrodo...
Leia Mais [+]
Honeywell nomeia Network1 como nova distribuidoraA partir de agora, a distribuidora amplia sua oferta para o mercado de AC e AIDC, agregando o portfólio de leit...
Leia Mais [+]