Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

EuroHPC y Bull colaboran para llevar la supercomputadora de IA a Mimer AIF

El malware Lotus Wiper destruye los sistemas energéticos venezolanos

Cuando los permisos entre aplicaciones generan riesgos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El malware Lotus Wiper destruye los sistemas energéticos venezolanos
Identidad

El malware Lotus Wiper destruye los sistemas energéticos venezolanos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comabril 22, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan22 de abril de 2026Malware/infraestructura crítica

Investigadores de ciberseguridad han descubierto un limpiador de datos previamente indocumentado utilizado en ataques dirigidos a Venezuela entre finales del año pasado y principios de 2026.

Según los hallazgos de Kaspersky Lab, este novedoso limpiador de archivos, llamado Lotus Wiper, se utilizó en una campaña destructiva dirigida al sector energético y de servicios públicos de Venezuela.

«Los dos scripts por lotes son responsables de iniciar la fase destructiva del ataque y preparar el entorno para ejecutar la carga útil final», dijo el proveedor ruso de ciberseguridad. «Estos scripts coordinan el inicio de operaciones en toda la red, debilitando las defensas del sistema e interrumpiendo las operaciones normales antes de adquirir, desofuscar y ejecutar limpiadores desconocidos».

Una vez que se implementa el limpiador, borra el mecanismo de recuperación, sobrescribiendo el contenido de la unidad física y eliminando sistemáticamente archivos en los volúmenes afectados, lo que efectivamente deja el sistema inoperable.

Este artefacto no incorpora ninguna extorsión ni instrucciones de pago, lo que indica que la agresiva actividad de limpieza no tiene como objetivo obtener ganancias financieras. En particular, Wiper fue subido desde una máquina venezolana a una plataforma pública a mediados de diciembre de 2025, semanas antes de la acción militar estadounidense en el país a principios de enero de 2026. Muestra compilada a finales de septiembre de 2025.

Actualmente no está claro si estos dos eventos están relacionados, pero Kaspersky señaló que las muestras se cargaron «en un momento en que los informes públicos de actividad de malware dirigido a los mismos sectores y regiones están aumentando», lo que sugiere que los ataques de limpieza fueron de naturaleza altamente dirigida.

La cadena de ataque comienza con un script por lotes que desencadena una secuencia de varios pasos que elimina una carga útil del limpiador. Específicamente, intenta detener el servicio de detección de servicios interactivos de Windows (UI0Detect). Este servicio se utiliza para alertar al usuario cuando un servicio en segundo plano que se ejecuta en la sesión 0 intenta mostrar una interfaz gráfica o un cuadro de diálogo interactivo.

UI0Detect se ha eliminado de las versiones recientes de Windows. La presencia de dicha configuración indica que el script por lotes está diseñado para funcionar en computadoras que ejecutan versiones de Windows 10 anteriores a la versión 1803, a las que se les eliminó esta característica.

Luego, el script verifica el recurso compartido NETLOGON para acceder al archivo XML remoto y luego verifica si existe un archivo correspondiente con el mismo nombre en el directorio local previamente definido (‘C:\lotus’ o ‘%SystemDrive%\lotus’). Proceda a ejecutar el segundo script por lotes independientemente de si dicho archivo local existe.

«Es probable que las comprobaciones locales intenten determinar si una máquina es parte de un dominio de Active Directory», dijo Kaspersky. «Si no se encuentra el archivo remoto, el script se cerrará. Si no se puede alcanzar el recurso compartido NETLOGON inicialmente, el script introducirá un retraso aleatorio de hasta 20 minutos antes de volver a intentar la verificación remota».

El segundo script por lotes, si aún no se ha ejecutado, enumera las cuentas de usuarios locales, desactiva los inicios de sesión en caché, cierra sesiones activas, desactiva las interfaces de red y ejecuta el comando «diskpart clean all» para borrar todas las unidades lógicas identificadas en el sistema.

También refleja carpetas de forma recursiva para sobrescribir el contenido existente, utiliza la utilidad de línea de comandos robocopy para eliminar carpetas, calcula el espacio libre disponible y utiliza fsutil para crear archivos que llenan unidades enteras, agotando el espacio de almacenamiento e impidiendo la recuperación.

Una vez que el entorno comprometido está listo para la actividad destructiva, se inicia Lotus Wiper para eliminar puntos de restauración, sobrescribir sectores físicos con ceros, borrar el número de secuencia de actualización del diario (USN) del volumen y borrar todos los archivos del sistema en cada volumen montado.

Se alienta a las organizaciones y agencias gubernamentales a monitorear los cambios en los recursos compartidos de NETLOGON, la posible actividad de volcado de credenciales o escalada de privilegios y el uso de utilidades nativas de Windows como fsutil, robocopy y diskpart para realizar acciones destructivas.

«Dado que los archivos contenían una funcionalidad específica dirigida a versiones anteriores del sistema operativo Windows, los atacantes probablemente tenían conocimiento del entorno y podrían haber comprometido el dominio mucho antes de que ocurriera el ataque», dijo Kaspersky.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCuando los permisos entre aplicaciones generan riesgos
Next Article EuroHPC y Bull colaboran para llevar la supercomputadora de IA a Mimer AIF
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Cuando los permisos entre aplicaciones generan riesgos

abril 22, 2026

Microsoft corrige el error crítico de escalada de privilegios CVE-2026-40372 en ASP.NET Core

abril 22, 2026

La nueva variante LOTUSLITE del Mustang Panda apunta a los bancos indios y al mundo político coreano

abril 22, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

EuroHPC y Bull colaboran para llevar la supercomputadora de IA a Mimer AIF

El malware Lotus Wiper destruye los sistemas energéticos venezolanos

Cuando los permisos entre aplicaciones generan riesgos

Microsoft corrige el error crítico de escalada de privilegios CVE-2026-40372 en ASP.NET Core

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.