Em abril de 2012, uma série de incidentes tornou público o aparecimento de um novo programa malicioso com fins destrutivos, chamado Wiper. Os alvos eram os sistemas de refinarias de petróleo na parte Ocidental da Ásia e, a pedido da International Telecommunication Union (ITU), a equipe de pesquisa da Kaspersky Lab investigou a potencial ameaça desse novo malware.


Após uma análise forense digital feita nas imagens de disco extraídas das máquinas infectadas pelo Wiper, a Kaspersky anuncia com exclusividade informações detalhadas sobre a eficácia do método utilizado pela ciberarma para sabotar os sistemas das refinarias asiáticas. Apesar da análise do Wiper ter levado à descoberta casual do Flame, o Wiper em si ainda não foi identificado.

A análise das imagens de disco extraídas das máquinas infectadas pelo Wiper revelou que o programa foi desenhado para destruir rapidamente todos os arquivos de forma eficaz, podendo abranger vários gigabytes ao mesmo tempo, apagando inclusive todos os dados que poderiam ser utilizados para identificar o malware. Cerca de três em cada quatro máquinas tinham os seus dados completamente apagados.

O sistema de arquivos corrompido impedia também o reinício dos equipamentos e levava a um mau funcionamento das máquinas. Portanto, quase todos os dados foram apagados após a ativação do Wiper, impossibilitando a recuperação ou restauração dos arquivos.

Alexander Gostev, investigador chefe de segurança da Kaspersky Lab, afirma que não há dúvidas de que o malware existiu e que foi utilizado para atacar os sistemas de refinarias no Oeste da Ásia em abril de 2012, e provavelmente até antes - em dezembro de 2011.

O Wiper atacou os sistemas informáticos da Ásia Ocidental entre 21 e 30 de abril de 2012. Pela análise das imagens de disco dos computadores infectados, a Kaspersky Lab identificou um padrão de dados de limpeza específico juntamente com um nome de determinado componente de malware, que começava com ~D. Esses códigos são uma reminiscência do Duqu e do Stuxnet, que também utilizam arquivos começando com ~D, e ambos foram construídos na plataforma Tilded. Outra conclusão dos analistas é que o Wiper é muito eficaz e pode conduzir à criação de novos malware destrutivos, como o Shamoon.

Embora a descoberta do Flame tenha ocorrido durante a pesquisa do Wiper, a Kaspersky Lab acredita que os malware sejam programas maliciosos distintos. Apenas de rastrear as infecções do Wiper, o malware continua desconhecido devido a falta de infecções adicionais de limpeza de arquivos que sigam o mesmo padrão.

 

Artigos relacionados
A fabricante de eletroeletrônicos Sony e o gigante de buscas Google apresentaram nesta terça-feira (9) um aparelho (set top box) que permite acessar o serviço G...
Leia Mais [+]
Equilíbrio difícilA base monetária ampla (M2) da China sofreu forte aumento e equivale a mais de duas vezes o PIB da China – uma das maiores no mundo. Desde 201...
Leia Mais [+]
Os fabricantes mundiais de chips estão aproveitando a florescente demanda por celulares inteligentes mais simples, com preços de no máximo 1.000 iuan (US$ 160),...
Leia Mais [+]