Hackers pró-ucranianos atacam TV estatal russa no aniversário de Putin

Hackers pró-ucranianos atacam TV estatal russa no aniversário de Putin
Compartilhe

A Ucrânia assumiu a responsabilidade por um ataque cibernético que teve como alvo a empresa de mídia estatal russa VGTRK e interrompeu suas operações, de acordo com relatos da Bloomberg e da Reuters .

Hackers

O incidente ocorreu na noite de 7 de outubro, confirmou a VGTRK , descrevendo-o como um “ataque hacker sem precedentes”. No entanto, disse que “nenhum dano significativo” foi causado e que tudo estava funcionando normalmente, apesar das tentativas de interromper as transmissões de rádio e TV.

Dito isso, o meio de comunicação russo Gazeta.ru informou que os hackers apagaram “tudo” dos servidores da empresa, incluindo backups, citando uma fonte anônima.

Uma fonte disse à Reuters que “hackers ucranianos ‘parabenizaram’ Putin por seu aniversário realizando um ataque em larga escala à emissora estatal de televisão e rádio russa”.

Acredita-se que o ataque seja obra de um grupo de hackers pró-ucranianos chamado Sudo rm-RF . O governo russo disse desde então que uma investigação sobre o ataque está em andamento e que ele “se alinha com a agenda antirrussa do Ocidente”.

O desenvolvimento ocorre em meio a ataques cibernéticos contínuos direcionados à Rússia e à Ucrânia, tendo como pano de fundo a guerra russo-ucraniana que começou em fevereiro de 2022.

O Serviço Estatal de Comunicações Especiais e Proteção de Informações da Ucrânia (SSSCIP), em um relatório publicado no final do mês passado, disse que observou um aumento no número de ataques cibernéticos direcionados aos setores de segurança, defesa e energia, com 1.739 incidentes registrados no primeiro semestre de 2024, um aumento de 19% em relação aos 1.463 do semestre anterior.

Quarenta e oito desses ataques foram considerados críticos ou de alto nível de gravidade. Mais de 1.600 incidentes foram classificados como médios e 21 foram marcados como de baixa gravidade. O número de incidentes de gravidade crítica testemunhou uma queda de 31 no H2 2023 para 3 no H1 2024.

Nos últimos dois anos, os adversários passaram de ataques destrutivos a garantir posições secretas para extrair informações confidenciais, disse a agência.

“Em 2024, observamos uma mudança no foco deles em direção a qualquer coisa diretamente conectada ao teatro de guerra e ataques a provedores de serviços — visando manter um perfil discreto, sustentando uma presença em sistemas relacionados à guerra e à política”, disse Yevheniya Nakonechna, chefe do Centro Estadual de Proteção Cibernética do SSSCIP .

“Os hackers não estão mais apenas explorando vulnerabilidades onde podem, mas agora estão mirando áreas críticas para o sucesso e suporte de suas operações militares.”

Os ataques foram atribuídos principalmente a oito grupos de atividades diferentes, um dos quais inclui um agente de espionagem cibernética ligado à China, rastreado como UAC-0027, que foi observado implantando uma cepa de malware chamada DirtyMoe para conduzir ataques de criptojacking e DDoS.

O SSSCIP também destacou campanhas de intrusão organizadas por um grupo de hackers patrocinado pelo estado russo, denominado UAC-0184 , apontando seu histórico de iniciar comunicações com possíveis alvos usando aplicativos de mensagens como o Signal com o objetivo de distribuir malware.

Outro agente de ameaça que continua focado na Ucrânia é o Gamaredon , uma equipe de hackers russa também conhecida como Aqua Blizzard (anteriormente Actinium), Armageddon, Hive0051, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa, UAC-0010, UNC530 e Winterflounder.

“A intensidade do conflito físico aumentou visivelmente desde 2022, mas vale a pena notar que o nível de atividade do Gamaredon permaneceu consistente — o grupo vem implantando metodicamente suas ferramentas maliciosas contra seus alvos desde muito antes do início da invasão”, disse a empresa eslovaca de segurança cibernética ESET em uma análise.

Entre as famílias de malware, destaca-se um ladrão de informações chamado PteroBleed, cujo agente de ameaças também conta com um arsenal de downloaders, droppers, weaponizers, backdoors e outros programas ad hoc para facilitar a entrega de carga, a exfiltração de dados, o acesso remoto e a propagação por meio de unidades USB conectadas.

“O Gamaredon também demonstrou engenhosidade ao empregar várias técnicas para escapar de detecções baseadas em rede, alavancando serviços de terceiros como Telegram, Cloudflare e ngrok”, disse o pesquisador de segurança Zoltán Rusnák. “Apesar da relativa simplicidade de suas ferramentas, a abordagem agressiva e a persistência do Gamaredon o tornam uma ameaça significativa.”