# T1561.001 - Disk Wipe: Disk Content Wipe > [!critical] Destruicao de conteudo de disco > Adversarios sobrescrevem ou apagam o conteudo de arquivos e particoes de disco para destruir dados de forma irreversivel, causando impacto operacional catastrofico e impedindo a recuperacao forense. ## Visão Geral **Disk Content Wipe** e uma sub-técnica de [[t1561-disk-wipe|Disk Wipe (T1561)]] onde adversarios destroem o conteudo armazenado em disco, incluindo arquivos, diretorios e particoes inteiras, sem necessáriamente corromper a estrutura do disco em si (MBR/GPT). Diferente da sub-técnica [[t1561-002-disk-structure-wipe|Disk Structure Wipe (T1561.002)]] que visa a estrutura de boot, esta técnica foca na destruicao dos dados propriamente ditos. O método mais comum envolve a sobrescrita direta de setores do disco com zeros, dados aleatorios ou padroes específicos, tornando a recuperacao de dados impossível ou extremamente dificil. Ferramentas nativas do sistema operacional como `dd` (Linux), `format` e `cipher /w` (Windows), e `shred` (Linux) podem ser utilizadas, assim como malware customizado projetado específicamente para destruicao massiva. O caso mais emblematico de Disk Content Wipe e o ataque **Shamoon** ([[s0140-shamoon|Shamoon]]) em 2012, atribuido ao [[g0064-apt33|APT33]] (Iran), que sobrescreveu os discos de mais de 35.000 workstations da Saudi Aramco com uma imagem de bandeira americana em chamas. O malware foi projetado para enumerar e sobrescrever arquivos em massa antes de corromper o MBR, maximizando a destruicao. Em 2022, o [[g0034-sandworm|Sandworm]] implantou múltiplos wipers contra a Ucrania, incluindo **CaddyWiper**, **IsaacWiper** e **HermeticWiper**, todos empregando variantes de Disk Content Wipe. Esta técnica e frequentemente executada em coordenacao com outras técnicas de impacto, como [[t1486-data-encrypted-for-impact|criptografia de dados (T1486)]] e [[t1529-system-shutdown-reboot|reinicializacao do sistema (T1529)]], para maximizar o dano e dificultar a resposta a incidentes. ## Attack Flow ```mermaid graph TB A["🎯 Initial Access<br/>Comprometimento inicial"] B["🔄 Lateral Movement<br/>Propagação interna"] C["📋 Discovery<br/>Enumeracao de alvos e volumes"] D["💾 Collection<br/>Exfiltração previa opcional"] E["🔴 Impact - Content Wipe<br/>Sobrescrita de dados e arquivos"] F["💀 Disruption<br/>Interrupcao total de operações"] A --> B --> C --> D --> E --> F classDef neutral fill:#3498db,stroke:#2980b9,color:#ecf0f1 classDef current fill:#e74c3c,stroke:#c0392b,color:#ecf0f1,stroke-width:3px class A,B,C,D neutral class E current class F neutral ``` **Legenda:** [[t1021-remote-services|T1021]] (Lateral Movement) - [[t1083-file-and-directory-discovery|T1083]] (Discovery) - **T1561.001 (Impact)** - Técnica-pai: [[t1561-disk-wipe|T1561]] ## Como Funciona ### Métodos de sobrescrita | Método | Plataforma | Comando/Ferramenta | Recuperacao | |--------|-----------|-------------------|-------------| | Sobrescrita com zeros | Linux | `dd if=/dev/zero of=/dev/sda` | Impossível | | Sobrescrita aleatoria | Linux | `shred -vfz -n 3 /dev/sda` | Impossível | | Cipher wipe | Windows | `cipher /w:C:\` | Impossível | | Format rapido | Windows | `format C: /Q` | Possível (dados não sobrescritos) | | API direta de disco | Windows | `CreateFile("\\\\.\\PhysicalDrive0")` + `WriteFile` | Impossível | | Malware customizado | Todos | Shamoon, CaddyWiper, HermeticWiper | Impossível | ### Sequencia operacional tipica 1. **Enumeracao** - malware enumera todos os drives lógicos e compartilhamentos de rede 2. **Priorizacao** - arquivos de maior valor sao priorizados (.docx, .xlsx, .pdf, .pst, databases) 3. **Sobrescrita** - conteudo e sobrescrito com zeros, dados aleatorios ou padroes fixos 4. **Propagação** - wiper se distribui para outros hosts via SMB, GPO ou PsExec 5. **Finalizacao** - após sobrescrita completa, sistema pode ser reiniciado ou desligado ### Wipers com Disk Content Wipe | Wiper | Método de sobrescrita | Alvos de arquivo | |-------|-----------------------|-----------------| | Shamoon | Sobrescrita com imagem/zeros via driver RawDisk | Todos os arquivos + MBR | | CaddyWiper | Sobrescrita com zeros via API de disco | Todos os arquivos + particoes | | WhisperGate | Corrompe arquivos com dados lixo, renomeia extensoes | Arquivos selecionados por extensao | | IsaacWiper | Sobrescrita com zeros em blocos de 64KB | Todos os drives lógicos | | HermeticWiper | Corrompe MFT e particoes via driver EaseUS | Estrutura de arquivos NTFS | | BiBi Wiper | Sobrescrita com string "BiBi" repetida | Todos os arquivos exceto .exe/.dll | ## Detecção | Fonte de dados | Método | Eficacia | |----------------|--------|----------| | [[ds0016-drive\|Drive Access]] | Acesso direto a raw disk (PhysicalDrive, /dev/sd*) por processos não autorizados | Alta | | [[ds0009-process\|Process Creation]] | Processos executando dd, shred, cipher com parametros de wipe | Alta | | [[ds0022-file\|File Deletion]] | Volume anomalo de exclusoes ou modificacoes de arquivos em curto intervalo | Alta | | [[ds0017-command\|Command Execution]] | Comandos de formatacao ou escrita direta em disco | Alta | | Performance counters | Pico anormal de atividade de I/O de disco (escrita massiva) | Media | ### Regra Sigma ```yaml title: Disk Content Wipe - Mass File Destruction Indicators id: runk-t1561001-contentwipe status: experimental description: Detecta atividades indicativas de sobrescrita massiva de conteudo de disco references: - https://attack.mitre.org/techniques/T1561/001/ logsource: category: process_creation product: windows detection: selection_wipe_cmd: CommandLine|contains: - 'cipher /w:' - 'format /Q' - 'Clean-Disk' - 'Clear-Disk' selection_raw_disk: CommandLine|contains: - '\\.\PhysicalDrive' - '\\.\HarddiskVolume' - 'DeviceIoControl' selection_linux_wipe: Image|endswith: - '/dd' - '/shred' - '/wipe' CommandLine|contains: - 'of=/dev/sd' - 'of=/dev/nvme' - '/dev/zero' - '/dev/urandom' condition: selection_wipe_cmd or selection_raw_disk or selection_linux_wipe falsepositives: - Sanitizacao autorizada de disco em fim de ciclo de vida - Operacoes de decommissioning de servidores level: critical tags: - attack.impact - attack.t1561.001 ``` ## Mitigação - **Backups offline e imutaveis** - manter backups em midia offline (air-gapped) ou em storage imutavel (WORM), testados regularmente com exercicios de restauracao - **Proteção de disco** - restringir acesso raw a disco (PhysicalDrive) apenas a processos autorizados via politica de controle de aplicação - **Segmentacao critica** - isolar sistemas criticos (banco de dados, controladores de dominio) em segmentos de rede dedicados - **Monitoramento de I/O** - alertar sobre picos anomalos de atividade de escrita em disco que possam indicar sobrescrita massiva - **Snapshots e replicacao** - utilizar snapshots de storage e replicacao geografica para sistemas criticos - **Resposta rapida** - ter playbook de isolamento de rede pronto para execução em caso de detecção de wiper (desconectar segmentos afetados em minutos) Mitigacoes MITRE relacionadas: [[m1053-data-backup\|M1053]] - [[m1030-network-segmentation\|M1030]] ## Relevância LATAM/Brasil > [!latam] Contexto Regional > Wipers de conteudo representam risco crescente para organizacoes latino-americanas, especialmente considerando a baixa maturidade em processos de backup e recuperacao de desastres. Fatores de risco para o Brasil e América Latina: - **Backups inadequados** - pesquisas do [[cert-br|CERT.br]] indicam que grande parcela de organizacoes brasileiras não testa regularmente seus backups, tornando-as vulneraveis a destruicao permanente de dados - **Impacto NotPetya** - o wiper NotPetya (2017) afetou operações de multinacionais no Brasil, demonstrando que ataques destrutivos originados em conflitos geopoliticos distantes podem causar impacto local - **Ransomware evoluindo para wipers** - tendencia de grupos de ransomware (como ex-Conti) adotarem capacidades destrutivas sem oferecer recuperacao, especialmente contra alvos que se recusam a pagar - **Setor financeiro** - bancos brasileiros ([[financial|setor financeiro]]) processam volumes massivos de transações diarias; destruicao de dados nesse setor causaria impacto economico significativo - **Dependência de dados digitais** - a crescente digitalizacao de servicos públicos no Brasil (gov.br, e-saúde, receita federal) amplia o impacto potencial de ataques destrutivos contra infraestrutura governamental ## Referências - [MITRE ATT&CK - T1561.001](https://attack.mitre.org/techniques/T1561/001/) - [ESET - HermeticWiper Analysis](https://www.welivesecurity.com/2022/03/01/isaacwiper-hermeticwizard-wiper-worm-targeting-ukraine/) - [SentinelOne - CaddyWiper Technical Analysis](https://www.sentinelone.com/labs/) - [Mandiant - Shamoon Attacks Against Saudi Arabia](https://www.mandiant.com/resources/blog) - [Microsoft - WhisperGate Destructive Malware](https://www.microsoft.com/en-us/security/blog/)