「Lotus Wiper」と呼ばれる高度な破壊的マルウェアがベネズエラ国内で検出されており、特にエネルギーおよび公共事業部門を標的としています。この侵害に関連するアーティファクトは2025年12月に公開されました。この悪意あるソフトウェアは身代金要求と暗号化を避け、より悪質な単一の目的に焦点を当てています:データの完全な消去とインフラストラクチャの体系的な無効化を、復旧の可能性なく実現することです。
アンチウイルス& マルウェア
カスペルスキーラボからの包括的な技術報告によると、Lotus Wiperはより複雑な攻撃系統の一部として機能します。2つの予備スクリプトは防御境界線を解体し、ユーザーセッションを終了し、ネットワークインターフェースを遮断し、管理認証情報を強制的に修正することによって攻撃を促進します。その後、マルウェアはコマンドを実行して物理ディスクを消去し、残りのストレージ容量を「ガベージ」テレメトリで飽和させてデータの回復不可能性を確保します。
プライマリペイロードを起動する前に、スクリプトはNETLOGONディレクトリを特定のセンチネルファイルについて精査します。このファイルは同期信号として機能し、ドメイン内のすべてのマシンに対する同時の攻撃を引き起こします。この方法論は、ターゲットのインフラストラクチャへの既存の確立されたアクセスを示唆しています。
Lotus Wiperの最終モジュールはWindowsシャドウコピーと回復ポイントをパージしてから、物理ドライブを繰り返しゼロで上書きします。同時に、プログラムはすべての論理ボリュームを走査してファイルを削除し、削除前にランダム文字列でそれらの名前を変更します。ファイルが即座の削除に抵抗する場合、マルウェアは次のシステム再起動時にその破壊をスケジュールします。フォレンジック証跡をさらに難読化するために、マスターファイルテーブルと変更ログが体系的に削除されます。
フォレンジック分析によると、マルウェアは2025年9月にコンパイルされ、その数ヶ月後に展開されました。コードはレガシーWindows環境に対して細かく最適化されており、被害者の技術的状況への深い精通を反映しています。このような侵害は、究極の目的が経済的利益ではなく絶対的な構造的破壊である脅威状況の転換を示しています。