Die neu entdeckte Lotus Wiper Malware markiert eine neue Dimension von Cyberangriffen auf kritische Infrastrukturen. Das Schadprogramm wurde zunächst Mitte Dezember 2025 von einem Rechner in Venezuela auf eine öffentlich zugängliche Plattform hochgeladen – mehrere Wochen vor größeren geopolitischen Spannungen in der Region. Der Compiler-Zeitstempel deutet darauf hin, dass die Malware bereits im späten September 2025 erstellt wurde.
Die Attacke folgt einer ausgefeilten mehrstufigen Strategie. Den Anfang macht ein Batch-Script, das versucht, den Windows Interactive Services Detection (UI0Detect) Service zu deaktivieren. Dieser ist allerdings ein starkes Indiz für ältere Windows-Systeme: UI0Detect wurde in Windows 10 ab Version 1803 entfernt. Das deutet darauf hin, dass die Angreifer spezifisches Wissen über die Zielumgebung hatten.
Das Script prüft anschließend auf einen NETLOGON-Share und lädt eine Remote-XML-Datei, um festzustellen, ob das Zielgerät Teil einer Active Directory-Domäne ist. Sollte der NETLOGON-Share nicht erreichbar sein, wartet das Script bis zu 20 Minuten, bevor es erneut versucht – ein Zeichen für sorgfältige Planung.
Das zweite Batch-Script startet die Zerstörungsphase: Es deaktiviert lokale Benutzerkonten, trennt Netzwerkverbindungen und führt den Befehl „diskpart clean all” aus, um alle logischen Laufwerke zu löschen. Mit Robocopy und fsutil werden dann alle Speicherplätze mit Nullen überschrieben, um Datenwiederherstellung unmöglich zu machen.
Abschließend wird Lotus Wiper selbst ausgeführt, um Wiederherstellungspunkte zu löschen, USN-Einträge zu löschen und letztendlich alle Systemdateien auf allen gemounteten Volumes zu vernichten.
Kaspersky weist darauf hin, dass die genaue Kenntnis älterer Windows-Versionen zeigt: Die Angreifer müssen die Netzwerkumgebung lange vorher kompromittiert haben. Organisationen sollten vermehrt auf Veränderungen bei NETLOGON-Shares, verdächtige Privilege-Escalation und den Einsatz von nativen Windows-Tools wie diskpart, fsutil und robocopy achten.
Das Fehlen von Erpressungsmechanismen ist bemerkenswert und deutet darauf hin, dass nicht finanzielle Gewinne, sondern Zerstörung das primäre Ziel war – möglicherweise eine gezielte Sabotage kritischer Infrastruktur im Kontext geopolitischer Spannungen.
