MalwareHackerangriffeKritische Infrastrukturen

Lotus Wiper: Neue Malware zerstörte venezolanische Energieinfrastruktur

Lotus Wiper: Neue Malware zerstörte venezolanische Energieinfrastruktur
Zusammenfassung

Sicherheitsforscher der Cybersicherheitsfirma Kaspersky haben eine neue Wiper-Malware namens Lotus Wiper entdeckt, die gezielt gegen venezolanische Energie- und Versorgungsunternehmen eingesetzt wurde. Die Schadsoftware wurde vermutlich im September 2025 kompiliert und zeichnet sich dadurch aus, dass sie Wiederherstellungsmechanismen entfernt, Festplattensektoren mit Nullen überschreibt und systematisch Dateien löscht, um Systeme in einen irreparablen Zustand zu versetzen. Der Angriff erfolgte durch zwei Batch-Skripte, die zunächst die Verteidigungsmechanismen schwächten, bevor die finale Payload ausgeführt wurde. Besonders bemerkenswert ist, dass die Malware ohne Lösegeldanforderungen oder Erpressungsmethoden verbreitet wurde, was auf einen äußerst gezielten Angriff hindeutet. Kaspersky verbindet die Entdeckung mit geopolitischen Spannungen in der Karibik Ende 2025 und Anfang 2026, einschließlich der mutmaßlich durch Cyberangriffe unterstützten Gefangennahme des venezolanischen Präsidenten Nicolas Maduro im Januar 2026. Für deutsche Unternehmen und Behörden ist dieser Fall relevant, da er demonstriert, wie staatliche Akteure fortgeschrittene Wiper-Malware als Waffe in geopolitischen Konflikten einsetzen und wie kritische Infrastruktur gezielt angegriffen wird. Deutsche Organisationen sollten ihre Sicherheitsmaßnahmen überprüfen und verstärkt auf solche gezielten Bedrohungen vorbereitet sein.

Die von Kaspersky analysierte Malware Lotus Wiper unterscheidet sich grundlegend von klassischen Ransomware-Varianten. Sie zielt nicht darauf ab, Daten zu verschlüsseln und Lösegeld zu erpressen, sondern arbeitet mit einer klaren Destruktionsstrategie: Sie deaktiviert Wiederherstellungsmechanismen, überschreibt Festplattensektoren vollständig und löscht systematisch alle Dateien. Das Ergebnis ist ein vollständig zerstörtes System, das sich nicht wiederherstellen lässt.

Mehrstufiger Angriffsablauf mit Fernsteuerung

Der Angriff folgt einem ausgefeilten Mehrstufenschema. Zunächst werden zwei Batch-Skripte ausgeführt, die die Verteidigungslinien schwächen. Das erste Skript versucht, den Windows-Dienst “Interactive Services Detection” (UI0Detect) zu deaktivieren, um Warnmeldungen zu unterdrücken. Interessanterweise funktioniert dieses Skript nur auf älteren Windows-Versionen, da der Dienst seit Windows 10 Version 1803 nicht mehr vorhanden ist – ein Hinweis auf weniger aktuelle Systeme bei den Zielen.

Besonders ausgeklügelt ist das Fernsteuerungsmechanismus des zweiten Skripts: Es prüft eine Datei auf einem NETLOGON-Share. Diese netzwerkgestützte Trigger-Methode funktioniert wie ein klassischer Backdoor-Aktivierungsmechanismus. Nur wenn diese Datei vorhanden ist, wird die Zerstörungsphase eingeleitet. Das zweite Skript enumeriert dann lokale Benutzerkonten, ändert deren Passwörter, deaktiviert Cached Logins, trennt Netzwerkverbindungen und füllt verfügaren Speicher mit großen Dateien auf, um Speicherplatz zu erschöpfen.

Vollständige Vernichtung auf Sektoren-Ebene

Danach wird Lotus Wiper selbst ausgeführt. Die Malware nutzt erhöhte Systemrechte, um jeden physischen Datenträger durch das Schreiben von Nullen auf alle Sektoren zu löschen. Sie entfernt Wiederherstellungspunkte, löscht auch Update-Sequence-Nummern in den Volume-Journalen und durchsucht systematisch alle Volumes nach weiteren zu löschenden Dateien.

Geopolitischer Hintergrund

Kaspersky verweist auf die “geopolitischen Spannungen in der Karibik” im späten 2025 und frühen 2026. Dies steht im Kontext von Berichten über US-Operationen, bei denen Cyberangriffe eine Rolle spielten – insbesondere für Stromausfälle und Zerstörung von Luftabwehrsystemen während politischer Ereignisse in Venezuela im Januar 2026.

Für deutsche Betreiber kritischer Infrastrukturen unterstreicht dieser Fall die Notwendigkeit verstärkter Sicherheitsmaßnahmen: Regelmäßige Systemaktualisierungen, luftgekapselte Backups und Netzwerksegmentierung sind gegen solch zielgerichtete Angriffe essentiell.