Tech

Hackers destruíram dados de agência ucraniana antes de invasão

Criminosos desviaram grandes quantidades de dados da rede de telecomunicações do país, segundo três pessoas envolvidas nas investigações

Hackers destruíram dados de agência ucraniana antes de invasão
Por Jordan Robertson e William Turton
26 de Fevereiro, 2022 | 04:35 pm
Tempo de leitura: 3 minutos

Bloomberg — Na preparação para a invasão da Rússia, hackers detonaram um poderoso software destruidor de dados na rede do Ministério da Administração Interna da Ucrânia e desviaram grandes quantidades de dados da rede de telecomunicações do país, segundo três pessoas envolvidas nas investigações dos incidentes.

Os ataques foram um golpe para uma importante agência, responsável por supervisionar a polícia nacional, ao mesmo tempo em que deram aos hackers informações potencialmente valiosas sobre as comunicações e movimentos de pessoas dentro do país antes que as tropas russas iniciassem o ataque, disseram as pessoas. Eles solicitaram anonimato porque não estavam autorizados a discutir publicamente as investigações confidenciais.

Os detalhes, que não foram relatados anteriormente, ilustram o papel crescente das operações cibernéticas nos conflitos militares modernos e a gama de ameaças enfrentadas pelo presidente ucraniano Volodymyr Zelenskiy, enquanto as forças russas lutam para assumir o controle do país. As pessoas envolvidas nas investigações não disseram quem estava por trás dos ataques cibernéticos.

Na quarta-feira, um dia antes da invasão, vários sites governamentais na Ucrânia sofreram interrupções que pareciam ser o resultado de ataques distribuídos de negação de serviço, ou DDoS. Pesquisadores de segurança disseram que incluíam o Ministério da Defesa, o Ministério das Relações Exteriores e o Ministério da Administração Interna.

PUBLICIDADE

Pesquisadores da empresa de segurança cibernética ESET LLC disseram que mais de três organizações ucranianas tiveram seus sistemas comprometidos na quarta-feira com um malware destrutivo que infectou algumas centenas de computadores nessas organizações.

“Este não foi um ataque generalizado. Eles identificaram organizações específicas e, em seguida, implantaram o malware”, disse Jean-Ian Boutin, chefe de pesquisa de ameaças da ESET, que se recusou a nomear as organizações específicas afetadas. “O fato de que isso aconteceu algumas horas antes de uma invasão em grande escala, nos leva a acreditar que essas organizações foram atacadas por um motivo.”

As três pessoas envolvidas nas investigações identificaram o Ministério da Administração Interna como uma das organizações que tiveram sistemas comprometidos pelo malware destruidor de dados. A extensão dos danos não é clara. Uma das pessoas disse que os principais funcionários tinham deixado o prédio e, como resultado, os especialistas em segurança não conseguiram realizar uma investigação forense completa de sua rede.

Outra pessoa disse que os hackers removeram grandes quantidades de dados da rede da agência antes de detonar o malware, indicando que provavelmente estavam coletando informações sobre as operações da agência antes de tentar interrompê-las.

PUBLICIDADE

As três pessoas também disseram que a implantação do malware destrutivo coincidiu com mais um ataque, no qual hackers começaram a remover grandes quantidades de dados dos sistemas de telecomunicações ucranianos nas semanas que antecederam a invasão, aparentemente, ativando códigos maliciosos que tinham sido incorporados a esses sistemas durante intrusões anteriores.

O nome da empresa ou empresas de telecomunicações afetadas pelo ataque não foi disponibilizado.

Alguns detalhes dos ataques cibernéticos contra a Ucrânia têm sido divulgados desde janeiro.

Em 15 de janeiro, por exemplo, a Microsoft Corp. (MSFT) divulgou que havia descoberto um novo tipo de malware destrutivo em “dezenas de sistemas afetados” abrangendo “vários governos, organizações sem fins lucrativos e de tecnologia da informação, todos com sede na Ucrânia”. A empresa não identificou nenhuma vítima.

Vindo em um momento em que a Rússia estava concentrando tropas nas fronteiras da Ucrânia, e os serviços de inteligência dos EUA e da Europa alertavam que Putin estava preparando uma invasão, a descoberta levantou temores de que as defesas da Ucrânia pudessem ser substancialmente diminuídas por uma detonação coordenada do código de limpeza de dados.

Nos dias 15 e 16 de fevereiro, sites governamentais e financeiros da Ucrânia sofreram um ataque DDoS disruptivo que Mykhailo Fedorov, ministro da transformação digital, disse ser o pior que o país já viu. “Este ataque foi sem precedentes, foi preparado com bastante antecedência e seu objetivo principal era a desestabilização, semeando o pânico e criando o caos em nosso país”, disse Fedorov.

PUBLICIDADE

Autoridades dos EUA e do Reino Unido atribuíram esses ataques ao serviço de inteligência militar GRU da Rússia, a mesma organização acusou os ataques NotPetya de 2017, que envolveram malware semelhante “limpador”. Esses ataques começaram na Ucrânia, mas se espalharam pelo mundo, causando danos estimados em US$ 10 bilhões.

A Rússia negou repetidamente estar por trás de ataques cibernéticos.

--Com a ajuda de Volodymyr Verbyany.

Veja mais em bloomberg.com

Leia também