O Centro de Inteligência de Ameaças da Microsoft (MSTIC, na sigla em inglês) anunciou no início desta semana que detectou uma campanha maliciosa realizada por hackers russos contra “pessoas de interesse” e mais de 30 órgãos do setor de Defesa de países da Otan (Organização do Tratado do Atlântico Norte).
Os perpetradores do ataque foram identificados como sendo do grupo Seaborgium, também conhecido como Callisto, Cold River ou TA446, que a Microsoft diz rastrear desde 2017. Trata-se de um “ator de ameaças originário da Rússia, com objetivos e vitimologia que se alinham estreitamente com os interesses do Estado russo”, diz a companhia norte-americana.
Os principais objetivos do grupo de criminosos cibernéticos nessa campanha era roubar informações sensíveis de Defesa e Inteligência. Para isso, foram realizados ataques do tipo phishing, que consiste em enviar e-mails falsos que, se acessados pelo destinatário, permitem aos hackers invadir o sistema. Os alvos eram sobretudo “pessoas de interesse específicas”.
“Tais alvos incluíram o setor governamental da Ucrânia nos meses que antecederam a invasão da Rússia e organizações envolvidas em papéis de apoio dentro da guerra na Ucrânia”, disse a Microsoft.
No caso em tela, os ataques se concentraram nos Estados Unidos, no Reino Unido e em outros países da Otan, embora também tenham entrado na mira nações bálticas, escandinavas e da Europa Oriental.
“Dentro dos países-alvo, o Seaborgium concentra principalmente operações em empresas de consultoria de Defesa e Inteligência, organizações não governamentais (ONGs) e organizações intergovernamentais (IGOs), think tanks e de ensino superior”, afirma o relatório da empresa.
Usinas nucleares
Na última terça-feira (16), a Energoatom, estatal ucraniana responsável pela operação de todas as quatro usinas nucleares do país, informou que seu site também foi alvo de um ataque hacker originário da Rússia.
A ação teria sido orquestrada pelo People’s CyberArmy, um grupo russo de cibercriminosos. “O ataque usou 7,25 milhões de bots, que simularam centenas de milhões de visualizações da página inicial da empresa ao longo de três horas”, acrescentou a nota.
Apesar do tráfego intenso causado pelo ataque, a Energoatom disse que o site se manteve no ar e não foi afetado de forma significativa. “Usuários regulares foram capazes de continuar lendo o site sem interrupções”.
Por que isso importa?
Um relatório de segurança digital publicado no dia 27 de abril pela Microsoft expôs a participação de hackers russos na guerra contra a Ucrânia. A empresa analisou uma série de ciberataques atribuídos a Moscou e constatou que, em alguns casos, eles inclusive ocorreram em sincronia com operações militares do exército da Rússia.
“A Microsoft observou grupos russos de ameaças cibernéticas realizando ações em apoio aos objetivos estratégicos e táticos de seus militares”, diz o documento. “Às vezes, os ataques à rede de computadores precedem imediatamente um ataque militar, mas esses casos são raros, do nosso ponto de vista”.
Tom Burt, vice-presidente de segurança e confiança do cliente, citou um exemplo da sincronia entre hackers e soldados. “Um ator russo lançou ataques cibernéticos contra uma grande empresa de transmissão em 1º de março, no mesmo dia em que os militares russos anunciaram sua intenção de destruir alvos de ‘desinformação’ ucranianos e dirigiram um ataque com mísseis contra uma torre de TV em Kiev”, disse ele num post publicado em um blog da Microsoft.
De acordo com o relatório, a missão dos hackers nem sempre é comprometer sistemas. Muitas vezes, a meta é difundir desinformação e propaganda. “As operações cibernéticas até agora têm sido consistentes com ações para degradar, interromper ou desacreditar as funções governamentais, militares e econômicas ucranianas, garantir pontos de apoio em infraestrutura crítica e reduzir o acesso do público ucraniano às informações”, afirma o relatório.
O documento diz que analisou cerca de 40 “ataques destrutivos”, sendo 32% contra organizações governamentais ucranianas e mais de 40% direcionados a organizações em setores críticos de infraestrutura.