Descoberto malware destrutivo que ataca infraestrutura na Venezuela

Pesquisadores de cibersegurança identificaram um novo malware, denominado Lotus Wiper, que tem sido utilizado em ataques direcionados ao setor de energia e utilidades na Venezuela. O ataque, que ocorreu no final de 2025 e início de 2026, utiliza scripts em lote para iniciar uma fase destrutiva, desativando defesas do sistema e preparando o ambiente para a execução do wiper. Uma vez implantado, o Lotus Wiper apaga mecanismos de recuperação, sobrescreve conteúdos de drives físicos e exclui arquivos sistematicamente, deixando os sistemas inoperantes. Não há indícios de que os atacantes busquem ganhos financeiros, o que sugere uma motivação política ou estratégica. O malware foi carregado em uma plataforma pública semanas antes de ações militares dos EUA na Venezuela, levantando questões sobre possíveis conexões. A Kaspersky recomenda que organizações monitorem mudanças em compartilhamentos NETLOGON e atividades de escalonamento de privilégios, além do uso de utilitários nativos do Windows que podem ser utilizados para ações destrutivas. O ataque é particularmente preocupante devido à sua natureza direcionada e ao fato de que os atacantes parecem ter conhecimento prévio do ambiente operacional.

Fonte: https://thehackernews.com/2026/04/lotus-wiper-malware-targets-venezuelan.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
22/04/2026 • Risco: ALTO
MALWARE

Descoberto malware destrutivo que ataca infraestrutura na Venezuela

RESUMO EXECUTIVO
O Lotus Wiper representa uma ameaça significativa para a infraestrutura crítica, com a capacidade de causar danos extensivos a sistemas operacionais, especialmente aqueles que utilizam versões mais antigas do Windows. A natureza não financeira do ataque sugere motivações mais amplas, possivelmente políticas, que podem se refletir em ações semelhantes em outras regiões.

💼 IMPACTO DE NEGÓCIO

Financeiro
Custos potenciais associados à recuperação de sistemas e perda de dados.
Operacional
Sistemas inoperantes devido à exclusão de arquivos e sobrescrita de drives.
Setores vulneráveis
['Setor de energia', 'Setor de utilidades', 'Infraestrutura crítica']

📊 INDICADORES CHAVE

O malware foi compilado em setembro de 2025. Indicador
O ataque foi realizado em um período de aumento de relatórios de malware na região. Contexto BR
O wiper foi carregado em uma plataforma pública em dezembro de 2025. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a presença de scripts em lote e mudanças em compartilhamentos NETLOGON.
2 Implementar monitoramento rigoroso de atividades de escalonamento de privilégios e uso de utilitários nativos do Windows.
3 Monitorar continuamente a atividade de rede e logs de sistema para detectar comportamentos suspeitos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de ataques semelhantes em setores críticos no Brasil, especialmente considerando a vulnerabilidade de sistemas legados.

⚖️ COMPLIANCE

Implicações legais em relação à LGPD e proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).