A Ucrânia assumiu a responsabilidade por um ataque cibernético que teve como alvo a agência de notícias regional russa VGTRK e interrompeu as suas operações, de acordo com relatórios da Bloomberg e da Reuters.
O incidente ocorreu na noite de 7 de outubro, confirmou a VGTRK, descrevendo-o como um “ataque de hacker sem precedentes”. No entanto, afirmou que “nenhum dano grave” foi causado e que tudo estava funcionando normalmente, apesar das tentativas de interromper as transmissões de rádio e televisão.
Dito isto, o canal de notícias russo Gazeta.ru informou que os hackers apagaram “tudo” dos servidores da empresa, incluindo backups, citando uma fonte anônima.
Uma fonte disse à Reuters que “hackers na Ucrânia 'parabenizaram' Putin pelo seu aniversário, realizando um grande ataque à empresa estatal russa de transmissão de televisão e rádio”.
Acredita-se que o ataque seja obra de um grupo de hackers pró-Ucrânia chamado Sudo rm-RF. O governo russo afirmou que está em curso uma investigação sobre o ataque e que está “em linha com a agenda anti-russa do Ocidente”.
O desenvolvimento ocorre em meio a ataques cibernéticos em curso contra a Rússia e a Ucrânia, no contexto da guerra Rússia-Ucrânia que começou em fevereiro de 2022.
O Serviço Estatal de Comunicações Especiais e Proteção de Informação (SSSCIP) da Ucrânia, num relatório publicado no final do mês passado, afirmou ter observado um aumento no número de ataques cibernéticos direcionados aos setores de segurança, defesa e energia, com 1.739 incidentes registados no primeiro trimestre. de 2024 alcançado, um aumento de 19% em relação a 1.463 no trimestre anterior.
Quarenta e oito desses ataques foram considerados graves ou de alto nível. Mais de 1.600 incidentes foram classificados como moderados e 21 foram marcados como de gravidade baixa. O número de incidentes críticos diminuiu de 31 no segundo semestre de 2023 para 3 no primeiro semestre de 2024.
Nos últimos dois anos, os adversários passaram de ataques devastadores para encontrar um local escondido para extrair informações confidenciais, disse a agência.
“Em 2024, vemos uma mudança no seu foco em qualquer coisa diretamente ligada ao teatro e aos ataques a prestadores de serviços – com o objetivo de se manterem discretos, mantendo uma presença em programas relacionados com a guerra e a política”, disse Yevheniya Nakonechna, chefe da organização. . O Centro Estadual de Proteção Cibernética do SSSCIP, disse.
“Os hackers já não estão apenas a explorar as deficiências sempre que podem, mas agora têm como alvo áreas críticas para o sucesso e apoio das suas operações militares.”
O ataque foi criado principalmente por oito grupos operacionais diferentes, um dos quais incluía um ator de espionagem cibernética ligado à China, rastreado como UAC-0027, que foi visto usando um malware chamado DirtyMoe para realizar ataques de cryptojacking e DDoS.
O SSSCIP também destacou campanhas de infiltração organizadas por um grupo de hackers patrocinado pelo Estado russo chamado UAC-0184, apontando para sua história de comunicação inicial com alvos usando aplicativos de mensagens como o Signal com o objetivo de espalhar malware.
Outro ator de ameaça ainda centrado na Ucrânia é o Gameredon, um grupo de hackers russo também conhecido como Aqua Blizzard (anteriormente Actinium), Armageddon, Hive0051, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa, UAC-0010, UNC530 e Winterflounder.
“A intensidade do conflito físico aumentou significativamente desde 2022, mas é importante notar que o nível de atividade do Gamaredon não mudou – este grupo tem usado as suas ferramentas maliciosas contra os seus alvos desde antes do início do ataque”, eslovaco segurança cibernética. forte ESET disse na análise.
Notável entre as famílias de malware é um hacker chamado PteroBleed, que também depende de uma coleção de downloaders, droppers, armadores, back-ends e outros adwares para facilitar a entrega de carga útil, extração de dados, acesso remoto e distribuição por meio de unidades USB conectadas.
“O Gameredon também mostrou inteligência ao usar várias técnicas para evitar a detecção baseada em rede, usando serviços de terceiros como Telegram, Cloudflare e ngrok”, disse o pesquisador de segurança Zoltán Rusnák. “Apesar da simplicidade das suas ferramentas, a abordagem agressiva e persistente do Gamaredon torna-o uma ameaça formidável.”