# AcidRain > [!danger] Wiper de Infraestrutura - Ataque ao Viasat KA-SAT > O AcidRain foi implantado em **24 de fevereiro de 2022**, mesmas horas em que as forcas russas iniciavam a invasao em larga escala da Ucrania. O ataque ao sateli KA-SAT da Viasat inutilizou dezenas de milhares de modems na Ucrania e em paises europeus. O spillover afetou **5.800 turbinas eolicas na Alemanha** que dependiam de conectividade satelital para monitoramento remoto. Considerado o **7o wiper** da guerra russo-ucraniana e o de maior impacto geopolitico transfronteirico. ## Visão Geral [[s1125-acidrain|AcidRain]] e um wiper compilado como binario ELF para arquitetura MIPS, projetado específicamente para apagar dados em modems e roteadores de rede. Foi descoberto e nomeado por pesquisadores da SentinelOne (Juan Andres Guerrero-Saade e Max van Amerongen) em marco de 2022, quando foi encontrado no VirusTotal com o nome interno "ukrop". A Viasat confirmou que a análise do SentinelOne era consistente com seus relatorios internos. Agencias governamentais dos EUA (CISA, NSA, FBI), Reino Unido e Uniao Europeia atribuiram o AcidRain ao [[g0034-sandworm|Sandworm Team]] (GRU Unidade 74455) com alta confiança. | Campo | Detalhe | |-------|---------| | **Tipo** | Wiper para dispositivos de rede (MIPS ELF) | | **Arquitetura** | ELF 32-bit MSB, MIPS, estáticamente linkado | | **SHA256** | `9b4dfaca873961174ba935fddaf696145afe7bbf5734509f95feb54f3584fd9a` | | **Alvo** | Modems Viasat SurfBeam2 e SurfBeam2+ | | **Data do ataque** | 24 de fevereiro de 2022 | | **Impacto** | ~50.000 terminais inutilizados na Ucrania/Europa | | **Variante posterior** | [[s1167-acidpour\|AcidPour]] (arquitetura x86, alvos expandidos) | ## Como Funciona O AcidRain e técnicamente simples mas devastadoramente eficaz para seu proposito específico. Operando em dispositivos MIPS Linux: 1. **Reconhecimento de dispositivos:** Itera sobre identificadores de arquivo de dispositivo no sistema operacional Linux (ex: `/dev/sdX`, `/dev/mtdX`, arquivos de flash) 2. **Sobrescrita destrutiva:** Para cada dispositivo encontrado, abre o arquivo de dispositivo e sobrescreve com dados aleatorios OU executa chamadas IOCTL específicas para apagar o conteudo 3. **Destruicao do filesystem:** Se executado como root, realiza sobrescrita recursiva de arquivos nao-padrao no filesystem 4. **Reinicializacao forcada:** Após completar a destruicao, forca reinicializacao do sistema - tornado o dispositivo inoperavel e inacessivel a rede O vetor de entrega: o [[g0034-sandworm|Sandworm Team]] explorou uma **configuração incorreta de appliance VPN** para acessar o segmento de gerenciamento trusted da rede KA-SAT, depois moveu-se lateralmente para o segmento de gerenciamento de modems e usou comandos de gerenciamento legitimos para implantar o wiper em massa nos terminais. **Sobreposicao com VPNFilter:** A SentinelOne identificou sobreposicao nao-trivial no código entre o AcidRain e o plugin de destruicao "dstr" do VPNFilter Stage 3, malware atribuido ao Sandworm. Esta similaridade corrobora a atribuicao. ## Attack Flow ```mermaid graph TB A["Acesso Inicial<br/>Exploração VPN mal configurada<br/>T1190 - Rede KA-SAT Skylogic"] --> B["Movimento Lateral<br/>Segmento de gerenciamento trusted<br/>Infraestrutura de modems"] B --> C["Selecao de alvos<br/>82 celulas geograficas KA-SAT<br/>Foco em terminais ucranianos"] C --> D["Implantação AcidRain<br/>Wiper via canal de gerenciamento<br/>ELF MIPS ukrop binary"] D --> E["Execução destrutiva<br/>Sobrescrita de flash memory<br/>T1485 + T1561.001"] E --> F["Reinicializacao T1529<br/>Dispositivos inacessiveis<br/>50.000 terminais offline"] F --> G["Impacto geopolitico<br/>Comúnicacoes militares Ucrania<br/>Turbinas eolicas Alemanha offline"] classDef initial fill:#e74c3c,stroke:#c0392b,color:#fff classDef lateral fill:#e67e22,stroke:#d35400,color:#fff classDef deploy fill:#8e44ad,stroke:#7d3c98,color:#fff classDef impact fill:#2c3e50,stroke:#1a252f,color:#fff class A initial class B,C lateral class D,E deploy class F,G impact ``` ## Timeline ```mermaid timeline title AcidRain - Ataque Viasat KA-SAT 2022 2022-02 : Ataque comeca (antes de 24 fev) : Exploração VPN Skylogic / Eutelsat 2022-02-24 : Invasao russa da Ucrania inicia : AcidRain implantado em terminais : 50.000 modems inutilizados na Ucrania : 5.800 turbinas eolicas na Alemanha offline 2022-03-15 : Binary ukrop aparece no VirusTotal : SentinelOne inicia análise 2022-03-31 : SentinelOne publica pesquisa AcidRain : Viasat confirma uso do wiper 2022-05 : EUA / UK / EU atribuem ao Sandworm / GRU : Sanctions e alertas de infraestrutura critica 2024 : AcidPour descoberto - variante x86 : Alvos expandidos incluindo NAS e RAID ``` ## TTPs Mapeados | Tática | Técnica | Uso Específico | |--------|---------|---------------| | Acesso Inicial | [[t1190-exploit-public-facing-application\|T1190]] | VPN mal configurada da Skylogic/Eutelsat | | Impacto | [[t1485-data-destruction\|T1485]] | Sobrescrita de flash memory dos modems | | Impacto | [[t1561-001-disk-content-wipe\|T1561.001]] | Iteracao e sobrescrita de arquivos de dispositivo | | Impacto | [[t1495-firmware-corruption\|T1495]] | Corrupcao do firmware MIPS dos terminais | | Impacto | [[t1529-system-shutdownreboot\|T1529]] | Forcado após conclusao da destruicao | | Descoberta | [[t1083-file-and-directory-discovery\|T1083]] | Identificação de dispositivos de armazenamento Linux | ## Relevância LATAM/Brasil O AcidRain foi desenvolvido específicamente para o contexto russo-ucraniano, sem registros de uso contra alvos latino-americanos. Porém, o modelo de ataque tem relevância estratégica direta para o Brasil: - O Brasil depende de provedores de satelite ([[starlink|Starlink]], Hughes, Viasat) para conectividade em regioes remotas como a Amazonia e para comúnicacoes militares e de emergência - Operadores de infraestrutura critica de telecomúnicacoes brasileiros devem considerar o AcidRain como **referência de ameaça** para programas de segurança de dispositivos de rede - A Agencia Nacional de Telecomúnicacoes (Anatel) deve considerar requisitos de segurança de firmware para equipamentos satelitais O ataque demonstrou como infraestrutura civil de telecomúnicacoes e **alvo legitimo em conflitos** - lição relevante para o planejamento de defesa cibernetica nacional. ## Detecção e Defesa **Monitoramento de integridade de firmware:** - Implementar verificação de hash de firmware em modems e roteadores MIPS periodicamente - Comparar contra baseline confiavel para detectar substituicao ou corrupcao **Monitoramento de acesso ao canal de gerenciamento:** - Auditar acesso ao segmento de gerenciamento de dispositivos de rede - Alertar sobre autenticacoes fora de jánelas de manutenção **Segmentacao de rede:** - O ataque Viasat foi possibilitado por acesso irrestrito ao segmento de gerenciamento após comprometimento da VPN - Implementar micro-segmentacao e autenticação multifator para acesso ao plano de gerenciamento **YARA:** Nao existe regra YARA pública específica para AcidRain (Malpedia, 2024). ## Referências - [1](https://www.sentinelone.com/labs/acidrain-a-modem-wiper-rains-down-on-europe/) SentinelOne Labs - AcidRain: A Modem Wiper Rains Down on Europe (2022) - [2](https://attack.mitre.org/software/S1125/) MITRE ATT&CK - S1125 AcidRain - [3](https://www.spacesecurity.info/an-analysis-of-the-viasat-cyber-attack-with-the-mitre-attck-framework/) Space Security Info - Viasat Cyber Attack MITRE ATT&CK Analysis (2025) - [4](https://thehackernews.com/2022/04/russian-wiper-malware-responsible-for.html) The Hacker News - Russian Wiper Responsible for Viasat KA-SAT Attack (2022) - [5](https://eurepoc.eu/publication/major-cyber-incident-ka-sat-9a/) EuRepoC - Major Cyber Incident: KA-SAT 9A (2023)