A Equipe de Resposta a Emergências de Computadores da Ucrânia (CERT-UA) alertou sobre hackers patrocinados pelo Estado da Bielorrússia visando seus militares como parte de uma campanha de phishing ativada em meio à invasão militar da Rússia ao país.
Os ataques aproveitam as informações de contato armazenadas no catálogo de endereços da vítima para propagar as mensagens de phishing para outros alvos. O CERT-UA, afirma:
E-mails de phishing em massa foram observados recentemente visando contas privadas 'i.ua' e 'meta.ua' de militares ucranianos e indivíduos relacionados.
Depois que a conta é comprometida, os invasores, pelo protocolo IMAP, obtêm acesso a todas as mensagens.
O governo ucraniano diz que os hackers do grupo UNC1151, com sede em Minsk, são "membros oficiais do Ministério da Defesa da República da Bielorrússia".
UNC1151 é o apelido de um cluster de ameaças não categorizado, que opera com objetivos alinhados aos interesses do governo da Bielorrússia. Acredita-se que o grupo de hackers está ativo desde 2016. Os pesquisadores da Mandiant, em um relatório de novembro de 2021, disseram:
O UNC1151 tem como alvo uma ampla variedade de entidades governamentais e do setor privado, com foco na Ucrânia, Lituânia, Letônia, Polônia e Alemanha.
A segmentação também inclui dissidentes bielorrussos, entidades de mídia e jornalistas.
O grupo de espionagem cibernética também foi vinculado à campanha de desinformação Ghostwriter, que promulgou narrativas anti-OTAN e com temas de corrupção destinadas à Lituânia, Letônia e Polônia com o provável objetivo de minar os governos e criar tensões na região.
Além disso, acredita-se que os ataques de desfiguração de janeiro de vários sites do governo ucraniano com mensagens ameaçadoras também sejam obra do UNC1151.
Grupos de hackers se posicionam
Esse desenvolvimento segue uma enxurrada de data-wipers e distributed-denial-of-service (DDoS) contra agências governamentais ucranianas, mesmo quando vários grupos de hackers e de ransomware estão capitalizando em meio ao caos com suas atividades.
A principal conta de Twitter do grupo hacktivista descentralizado Anonymous disse:
O coletivo Anonymous está oficialmente em guerra cibernética contra o governo russo.
O coletivo Anonymous vazou o banco de dados do site do Ministério da Defesa russo.
Outro grupo que declarou apoio à Ucrânia é o de vigilantes conhecido como GhostSec (abreviação de Ghost Security), que anunciou ter inundado sites militares russos com ataques DDoS em apoio ao povo na Ucrânia.
Os cibercriminosos do ransomware Conti, que recentemente absorveu o trojan TrickBot, confirmou seu "apoio total" ao governo russo, ameaçando "atacar as infraestruturas críticas de um inimigo" caso "alguém decida organizar um ataque cibernético ou quaisquer atividades de guerra contra a Rússia."
O grupo, no entanto, reformulou posteriormente sua declaração para afirmar que "não nos aliamos a nenhum governo e condenamos a guerra em andamento". Mas a equipe de Conti também sustentou que "usará toda a nossa capacidade para fornecer medidas de retaliação caso os belicistas ocidentais tentem atingir infraestrutura crítica na Rússia ou em qualquer região de língua russa do mundo".
Outras entidades de hackers que declaram lealdade à Rússia são os criminosos cibernéticos do grupo RedBanditsRU e o programa de ransomware CoomingProject, menos conhecido, que prometeu “ajudar o governo russo em caso de ataques cibernéticos e conduta contra a Rússia”.
Os efeitos em cascata da guerra também levaram o governo ucraniano a formar um "Exército de TI" voluntário para realizar tarefas operacionais contra a Rússia na linha de frente cibernética. "Estamos criando um exército de TI", disse o ministro da Transformação Digital da Ucrânia, Mykhaylo Fedorov, na sexta-feira. "Precisamos de talentos digitais."
As tarefas encorajaram mais de 195.000 membros de um recém-criado grupo de Telegram a "usar quaisquer vetores de ataques cibernéticos e DDoS" nos sites de empresas, bancos e entidades governamentais russas e bielorrussas.
Fonte: The Hacker News
Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.
コメント