Em abril de 2012, uma série de incidentes tornou público o aparecimento de um novo programa malicioso com fins destrutivos, chamado Wiper. Os alvos eram os sistemas de refinarias de petróleo na parte Ocidental da Ásia e, a pedido da International Telecommunication Union (ITU), a equipe de pesquisa da Kaspersky Lab investigou a potencial ameaça desse novo malware.


Após uma análise forense digital feita nas imagens de disco extraídas das máquinas infectadas pelo Wiper, a Kaspersky anuncia com exclusividade informações detalhadas sobre a eficácia do método utilizado pela ciberarma para sabotar os sistemas das refinarias asiáticas. Apesar da análise do Wiper ter levado à descoberta casual do Flame, o Wiper em si ainda não foi identificado.

A análise das imagens de disco extraídas das máquinas infectadas pelo Wiper revelou que o programa foi desenhado para destruir rapidamente todos os arquivos de forma eficaz, podendo abranger vários gigabytes ao mesmo tempo, apagando inclusive todos os dados que poderiam ser utilizados para identificar o malware. Cerca de três em cada quatro máquinas tinham os seus dados completamente apagados.

O sistema de arquivos corrompido impedia também o reinício dos equipamentos e levava a um mau funcionamento das máquinas. Portanto, quase todos os dados foram apagados após a ativação do Wiper, impossibilitando a recuperação ou restauração dos arquivos.

Alexander Gostev, investigador chefe de segurança da Kaspersky Lab, afirma que não há dúvidas de que o malware existiu e que foi utilizado para atacar os sistemas de refinarias no Oeste da Ásia em abril de 2012, e provavelmente até antes - em dezembro de 2011.

O Wiper atacou os sistemas informáticos da Ásia Ocidental entre 21 e 30 de abril de 2012. Pela análise das imagens de disco dos computadores infectados, a Kaspersky Lab identificou um padrão de dados de limpeza específico juntamente com um nome de determinado componente de malware, que começava com ~D. Esses códigos são uma reminiscência do Duqu e do Stuxnet, que também utilizam arquivos começando com ~D, e ambos foram construídos na plataforma Tilded. Outra conclusão dos analistas é que o Wiper é muito eficaz e pode conduzir à criação de novos malware destrutivos, como o Shamoon.

Embora a descoberta do Flame tenha ocorrido durante a pesquisa do Wiper, a Kaspersky Lab acredita que os malware sejam programas maliciosos distintos. Apenas de rastrear as infecções do Wiper, o malware continua desconhecido devido a falta de infecções adicionais de limpeza de arquivos que sigam o mesmo padrão.

 

Artigos relacionados
A pouco tempo, uma pesquisa realizada com foco na quantidade de malwares por sistema operacional foi divulgada, demonstrando as falhas de diversos sistemas, com...
Leia Mais [+]
Mecam é uma filmadora de mão livre que pode ser fixada em sua roupa ou ser usada como uma colar para capturar vídeo ou tirar fotos de qualquer ponto de vista. S...
Leia Mais [+]
Um analista de segurança da Universidade do Texas descobriu uma vulnerabilidade na versão mais recente do Android que pode bloquear a tela do dispositivo. A fa...
Leia Mais [+]