Ciberataques em sites do governo ucraniano aumentam confusão durante invasão russa


Estados Unidos e aliados culpam agência de inteligência militar russa; Rússia também sofre ataques cibernéticos

Por Redação

Ataques cibernéticos contra sites do governo ucraniano e organizações afiliadas aumentaram a confusão causada pela invasão russa na quinta-feira, 24. Entre eles um malware de “limpeza de dados” ativado na quarta, 23, que, segundo pesquisadores de segurança cibernética, infectou centenas de computadores, incluindo aparelhos da Letônia e da Lituânia. Os especialistas avaliam que o ciberataque estava sendo preparado há três meses.

Na semana passada, um ataque de negação de serviço distribuído (DDoS, na sigla em inglês) derrubou temporariamente sites governamentais na quarta. Ele seguiu operante e gerou interrupções esporádicas na internet em todo o país, de acordo com Doug Madory, diretor de análise de internet da empresa americana de gerenciamento de rede Kentik Inc.

Ucranianos se reúnem em Mariupol, na Ucrânia, para protesto em defesa da integridade do território russo. Foto: AP Photo/Sergei Grits
continua após a publicidade

Medidas para atenuar o problema têm tido algum sucesso. Os principais sites do governo ucraniano, incluindo o dos ministérios da defesa e do interior, estavam acessíveis na quinta. Os Estados Unidos e aliados disseram que a agência de inteligência militar russa (GRU) está por trás dos ataques que inundaram os sites com dados indesejados.

Sites russos também sofreram ataques de negação de serviço na quinta-feira, disse Madory, provavelmente em retaliação ao que ocorreu nas plataformas ucranianas. As páginas das forças armadas da Rússia (mil.ru) e do Kremlin (kremlin.ru), hospedados na rede estatal de internet russa, ficaram inacessíveis ou lentos.Madory avalia que a internet ucraniana está "sob grande estresse". 

Alguns especialistas em segurança cibernética disseram antes da invasão, que poderia ser do interesse da inteligência do Kremlin não tentar derrubar a internet da Ucrânia durante um ataque militar. O serviço de cibersegurança ucraniano, por sua vez, publicou uma lista de canais conhecidos por "desinformação ativa" a serem evitados. 

continua após a publicidade

Não ficou claro quantas redes foram afetadas pelo malware de “limpeza de dados”, que visava organizações dos setores financeiro, de defesa, de aviação e de tecnologia da informação, informou a Symantec Threat Intelligence. Os laboratórios de pesquisa da Eset, companhia de segurança da informação sediada na Eslováquia,disseram que o detectaram em "centenas de máquinas no país". O chefe de pesquisa da Eset, Jean-Ian Boutin, não revelou os alvos, mas informou serem "grandes organizações".

Os pesquisadores disseram que é cedo para dizer quem foi o responsável, mas autoridades ucranianas culparam a Rússia por um ataque similar no mês passado, que danificou servidores em pelo menos duas redes governamentais.

Autoridades já previam que ciberataques precederiam e acompanhariam qualquer incursão militar russa. 

continua após a publicidade

A Symantec disse que o "limpador" descoberto na quarta-feira tinha algumas semelhanças com o malware implantado em um ataque de janeiro, que estava “disfarçado” como ransomware e foi ativado durante a desfiguração de um site que atrai manchetes. 

 

Conforme o diretor técnico Vikram Thakur, a Symantec detectou o novo “limpador” em sites de três organizações, entre contratantes do governo ucraniano com escritórios na Letônia e Lituânia, e uma instituição financeira na Ucrânia. Ambos os países são membros da OTAN.

continua após a publicidade

Todos os três tinham "afiliação próxima com o governo da Ucrânia". Thakur informou que a Symantec acredita que os ataques foram "altamente direcionados". Ele disse que cerca de 50 computadores da empresa financeira foram afetados, alguns com dados apagados.

"A Rússia provavelmente está planejando isso há meses", aponta Chester Wisniewski, principal cientista de pesquisa da empresa de segurança cibernética Sophos. Ele avalia que, com o malware, o Kremlin pretendia "enviar a mensagem de que eles comprometeram uma quantidade significativa de infraestrutura ucraniana e estes são apenas pequenos pedaços para mostrar o quão onipresente é sua invasão".

A Otan classificou os ciberataques como potencialmente capazes de desencadear resposta armada, mas tem sido vaga sobre o assunto.

continua após a publicidade

Questionado sobre o ataque, o oficial ucraniano de defesa cibernética Victor Zhora preferiu não comentar.

Os ataques cibernéticos têm sido uma ferramenta fundamental da ofensiva russa contra a Ucrânia desde antes de 2014, quando o Kremlin anexou a Crimeia e hackers tentaram impedir as eleições. Eles também foram usados ​​contra a Estônia em 2007, e contra a Geórgia em 2008. A intenção pode ser causar pânico, confundir e distrair.

O Ocidente culpa a inteligência militar russa por alguns dos ataques cibernéticos mais prejudiciais já registrados, incluindo os que ocorreram em 2015 e 2016, e derrubaram brevemente partes da rede elétrica da Ucrânia. Além do vírus “limpador” NotPetya de 2017, que causou mais de US$ 10 bilhões em danos globalmente ao infectar empresas que fazem negócios em território ucraniano./AP 

continua após a publicidade

Ataques cibernéticos contra sites do governo ucraniano e organizações afiliadas aumentaram a confusão causada pela invasão russa na quinta-feira, 24. Entre eles um malware de “limpeza de dados” ativado na quarta, 23, que, segundo pesquisadores de segurança cibernética, infectou centenas de computadores, incluindo aparelhos da Letônia e da Lituânia. Os especialistas avaliam que o ciberataque estava sendo preparado há três meses.

Na semana passada, um ataque de negação de serviço distribuído (DDoS, na sigla em inglês) derrubou temporariamente sites governamentais na quarta. Ele seguiu operante e gerou interrupções esporádicas na internet em todo o país, de acordo com Doug Madory, diretor de análise de internet da empresa americana de gerenciamento de rede Kentik Inc.

Ucranianos se reúnem em Mariupol, na Ucrânia, para protesto em defesa da integridade do território russo. Foto: AP Photo/Sergei Grits

Medidas para atenuar o problema têm tido algum sucesso. Os principais sites do governo ucraniano, incluindo o dos ministérios da defesa e do interior, estavam acessíveis na quinta. Os Estados Unidos e aliados disseram que a agência de inteligência militar russa (GRU) está por trás dos ataques que inundaram os sites com dados indesejados.

Sites russos também sofreram ataques de negação de serviço na quinta-feira, disse Madory, provavelmente em retaliação ao que ocorreu nas plataformas ucranianas. As páginas das forças armadas da Rússia (mil.ru) e do Kremlin (kremlin.ru), hospedados na rede estatal de internet russa, ficaram inacessíveis ou lentos.Madory avalia que a internet ucraniana está "sob grande estresse". 

Alguns especialistas em segurança cibernética disseram antes da invasão, que poderia ser do interesse da inteligência do Kremlin não tentar derrubar a internet da Ucrânia durante um ataque militar. O serviço de cibersegurança ucraniano, por sua vez, publicou uma lista de canais conhecidos por "desinformação ativa" a serem evitados. 

Não ficou claro quantas redes foram afetadas pelo malware de “limpeza de dados”, que visava organizações dos setores financeiro, de defesa, de aviação e de tecnologia da informação, informou a Symantec Threat Intelligence. Os laboratórios de pesquisa da Eset, companhia de segurança da informação sediada na Eslováquia,disseram que o detectaram em "centenas de máquinas no país". O chefe de pesquisa da Eset, Jean-Ian Boutin, não revelou os alvos, mas informou serem "grandes organizações".

Os pesquisadores disseram que é cedo para dizer quem foi o responsável, mas autoridades ucranianas culparam a Rússia por um ataque similar no mês passado, que danificou servidores em pelo menos duas redes governamentais.

Autoridades já previam que ciberataques precederiam e acompanhariam qualquer incursão militar russa. 

A Symantec disse que o "limpador" descoberto na quarta-feira tinha algumas semelhanças com o malware implantado em um ataque de janeiro, que estava “disfarçado” como ransomware e foi ativado durante a desfiguração de um site que atrai manchetes. 

 

Conforme o diretor técnico Vikram Thakur, a Symantec detectou o novo “limpador” em sites de três organizações, entre contratantes do governo ucraniano com escritórios na Letônia e Lituânia, e uma instituição financeira na Ucrânia. Ambos os países são membros da OTAN.

Todos os três tinham "afiliação próxima com o governo da Ucrânia". Thakur informou que a Symantec acredita que os ataques foram "altamente direcionados". Ele disse que cerca de 50 computadores da empresa financeira foram afetados, alguns com dados apagados.

"A Rússia provavelmente está planejando isso há meses", aponta Chester Wisniewski, principal cientista de pesquisa da empresa de segurança cibernética Sophos. Ele avalia que, com o malware, o Kremlin pretendia "enviar a mensagem de que eles comprometeram uma quantidade significativa de infraestrutura ucraniana e estes são apenas pequenos pedaços para mostrar o quão onipresente é sua invasão".

A Otan classificou os ciberataques como potencialmente capazes de desencadear resposta armada, mas tem sido vaga sobre o assunto.

Questionado sobre o ataque, o oficial ucraniano de defesa cibernética Victor Zhora preferiu não comentar.

Os ataques cibernéticos têm sido uma ferramenta fundamental da ofensiva russa contra a Ucrânia desde antes de 2014, quando o Kremlin anexou a Crimeia e hackers tentaram impedir as eleições. Eles também foram usados ​​contra a Estônia em 2007, e contra a Geórgia em 2008. A intenção pode ser causar pânico, confundir e distrair.

O Ocidente culpa a inteligência militar russa por alguns dos ataques cibernéticos mais prejudiciais já registrados, incluindo os que ocorreram em 2015 e 2016, e derrubaram brevemente partes da rede elétrica da Ucrânia. Além do vírus “limpador” NotPetya de 2017, que causou mais de US$ 10 bilhões em danos globalmente ao infectar empresas que fazem negócios em território ucraniano./AP 

Ataques cibernéticos contra sites do governo ucraniano e organizações afiliadas aumentaram a confusão causada pela invasão russa na quinta-feira, 24. Entre eles um malware de “limpeza de dados” ativado na quarta, 23, que, segundo pesquisadores de segurança cibernética, infectou centenas de computadores, incluindo aparelhos da Letônia e da Lituânia. Os especialistas avaliam que o ciberataque estava sendo preparado há três meses.

Na semana passada, um ataque de negação de serviço distribuído (DDoS, na sigla em inglês) derrubou temporariamente sites governamentais na quarta. Ele seguiu operante e gerou interrupções esporádicas na internet em todo o país, de acordo com Doug Madory, diretor de análise de internet da empresa americana de gerenciamento de rede Kentik Inc.

Ucranianos se reúnem em Mariupol, na Ucrânia, para protesto em defesa da integridade do território russo. Foto: AP Photo/Sergei Grits

Medidas para atenuar o problema têm tido algum sucesso. Os principais sites do governo ucraniano, incluindo o dos ministérios da defesa e do interior, estavam acessíveis na quinta. Os Estados Unidos e aliados disseram que a agência de inteligência militar russa (GRU) está por trás dos ataques que inundaram os sites com dados indesejados.

Sites russos também sofreram ataques de negação de serviço na quinta-feira, disse Madory, provavelmente em retaliação ao que ocorreu nas plataformas ucranianas. As páginas das forças armadas da Rússia (mil.ru) e do Kremlin (kremlin.ru), hospedados na rede estatal de internet russa, ficaram inacessíveis ou lentos.Madory avalia que a internet ucraniana está "sob grande estresse". 

Alguns especialistas em segurança cibernética disseram antes da invasão, que poderia ser do interesse da inteligência do Kremlin não tentar derrubar a internet da Ucrânia durante um ataque militar. O serviço de cibersegurança ucraniano, por sua vez, publicou uma lista de canais conhecidos por "desinformação ativa" a serem evitados. 

Não ficou claro quantas redes foram afetadas pelo malware de “limpeza de dados”, que visava organizações dos setores financeiro, de defesa, de aviação e de tecnologia da informação, informou a Symantec Threat Intelligence. Os laboratórios de pesquisa da Eset, companhia de segurança da informação sediada na Eslováquia,disseram que o detectaram em "centenas de máquinas no país". O chefe de pesquisa da Eset, Jean-Ian Boutin, não revelou os alvos, mas informou serem "grandes organizações".

Os pesquisadores disseram que é cedo para dizer quem foi o responsável, mas autoridades ucranianas culparam a Rússia por um ataque similar no mês passado, que danificou servidores em pelo menos duas redes governamentais.

Autoridades já previam que ciberataques precederiam e acompanhariam qualquer incursão militar russa. 

A Symantec disse que o "limpador" descoberto na quarta-feira tinha algumas semelhanças com o malware implantado em um ataque de janeiro, que estava “disfarçado” como ransomware e foi ativado durante a desfiguração de um site que atrai manchetes. 

 

Conforme o diretor técnico Vikram Thakur, a Symantec detectou o novo “limpador” em sites de três organizações, entre contratantes do governo ucraniano com escritórios na Letônia e Lituânia, e uma instituição financeira na Ucrânia. Ambos os países são membros da OTAN.

Todos os três tinham "afiliação próxima com o governo da Ucrânia". Thakur informou que a Symantec acredita que os ataques foram "altamente direcionados". Ele disse que cerca de 50 computadores da empresa financeira foram afetados, alguns com dados apagados.

"A Rússia provavelmente está planejando isso há meses", aponta Chester Wisniewski, principal cientista de pesquisa da empresa de segurança cibernética Sophos. Ele avalia que, com o malware, o Kremlin pretendia "enviar a mensagem de que eles comprometeram uma quantidade significativa de infraestrutura ucraniana e estes são apenas pequenos pedaços para mostrar o quão onipresente é sua invasão".

A Otan classificou os ciberataques como potencialmente capazes de desencadear resposta armada, mas tem sido vaga sobre o assunto.

Questionado sobre o ataque, o oficial ucraniano de defesa cibernética Victor Zhora preferiu não comentar.

Os ataques cibernéticos têm sido uma ferramenta fundamental da ofensiva russa contra a Ucrânia desde antes de 2014, quando o Kremlin anexou a Crimeia e hackers tentaram impedir as eleições. Eles também foram usados ​​contra a Estônia em 2007, e contra a Geórgia em 2008. A intenção pode ser causar pânico, confundir e distrair.

O Ocidente culpa a inteligência militar russa por alguns dos ataques cibernéticos mais prejudiciais já registrados, incluindo os que ocorreram em 2015 e 2016, e derrubaram brevemente partes da rede elétrica da Ucrânia. Além do vírus “limpador” NotPetya de 2017, que causou mais de US$ 10 bilhões em danos globalmente ao infectar empresas que fazem negócios em território ucraniano./AP 

Ataques cibernéticos contra sites do governo ucraniano e organizações afiliadas aumentaram a confusão causada pela invasão russa na quinta-feira, 24. Entre eles um malware de “limpeza de dados” ativado na quarta, 23, que, segundo pesquisadores de segurança cibernética, infectou centenas de computadores, incluindo aparelhos da Letônia e da Lituânia. Os especialistas avaliam que o ciberataque estava sendo preparado há três meses.

Na semana passada, um ataque de negação de serviço distribuído (DDoS, na sigla em inglês) derrubou temporariamente sites governamentais na quarta. Ele seguiu operante e gerou interrupções esporádicas na internet em todo o país, de acordo com Doug Madory, diretor de análise de internet da empresa americana de gerenciamento de rede Kentik Inc.

Ucranianos se reúnem em Mariupol, na Ucrânia, para protesto em defesa da integridade do território russo. Foto: AP Photo/Sergei Grits

Medidas para atenuar o problema têm tido algum sucesso. Os principais sites do governo ucraniano, incluindo o dos ministérios da defesa e do interior, estavam acessíveis na quinta. Os Estados Unidos e aliados disseram que a agência de inteligência militar russa (GRU) está por trás dos ataques que inundaram os sites com dados indesejados.

Sites russos também sofreram ataques de negação de serviço na quinta-feira, disse Madory, provavelmente em retaliação ao que ocorreu nas plataformas ucranianas. As páginas das forças armadas da Rússia (mil.ru) e do Kremlin (kremlin.ru), hospedados na rede estatal de internet russa, ficaram inacessíveis ou lentos.Madory avalia que a internet ucraniana está "sob grande estresse". 

Alguns especialistas em segurança cibernética disseram antes da invasão, que poderia ser do interesse da inteligência do Kremlin não tentar derrubar a internet da Ucrânia durante um ataque militar. O serviço de cibersegurança ucraniano, por sua vez, publicou uma lista de canais conhecidos por "desinformação ativa" a serem evitados. 

Não ficou claro quantas redes foram afetadas pelo malware de “limpeza de dados”, que visava organizações dos setores financeiro, de defesa, de aviação e de tecnologia da informação, informou a Symantec Threat Intelligence. Os laboratórios de pesquisa da Eset, companhia de segurança da informação sediada na Eslováquia,disseram que o detectaram em "centenas de máquinas no país". O chefe de pesquisa da Eset, Jean-Ian Boutin, não revelou os alvos, mas informou serem "grandes organizações".

Os pesquisadores disseram que é cedo para dizer quem foi o responsável, mas autoridades ucranianas culparam a Rússia por um ataque similar no mês passado, que danificou servidores em pelo menos duas redes governamentais.

Autoridades já previam que ciberataques precederiam e acompanhariam qualquer incursão militar russa. 

A Symantec disse que o "limpador" descoberto na quarta-feira tinha algumas semelhanças com o malware implantado em um ataque de janeiro, que estava “disfarçado” como ransomware e foi ativado durante a desfiguração de um site que atrai manchetes. 

 

Conforme o diretor técnico Vikram Thakur, a Symantec detectou o novo “limpador” em sites de três organizações, entre contratantes do governo ucraniano com escritórios na Letônia e Lituânia, e uma instituição financeira na Ucrânia. Ambos os países são membros da OTAN.

Todos os três tinham "afiliação próxima com o governo da Ucrânia". Thakur informou que a Symantec acredita que os ataques foram "altamente direcionados". Ele disse que cerca de 50 computadores da empresa financeira foram afetados, alguns com dados apagados.

"A Rússia provavelmente está planejando isso há meses", aponta Chester Wisniewski, principal cientista de pesquisa da empresa de segurança cibernética Sophos. Ele avalia que, com o malware, o Kremlin pretendia "enviar a mensagem de que eles comprometeram uma quantidade significativa de infraestrutura ucraniana e estes são apenas pequenos pedaços para mostrar o quão onipresente é sua invasão".

A Otan classificou os ciberataques como potencialmente capazes de desencadear resposta armada, mas tem sido vaga sobre o assunto.

Questionado sobre o ataque, o oficial ucraniano de defesa cibernética Victor Zhora preferiu não comentar.

Os ataques cibernéticos têm sido uma ferramenta fundamental da ofensiva russa contra a Ucrânia desde antes de 2014, quando o Kremlin anexou a Crimeia e hackers tentaram impedir as eleições. Eles também foram usados ​​contra a Estônia em 2007, e contra a Geórgia em 2008. A intenção pode ser causar pânico, confundir e distrair.

O Ocidente culpa a inteligência militar russa por alguns dos ataques cibernéticos mais prejudiciais já registrados, incluindo os que ocorreram em 2015 e 2016, e derrubaram brevemente partes da rede elétrica da Ucrânia. Além do vírus “limpador” NotPetya de 2017, que causou mais de US$ 10 bilhões em danos globalmente ao infectar empresas que fazem negócios em território ucraniano./AP 

Ataques cibernéticos contra sites do governo ucraniano e organizações afiliadas aumentaram a confusão causada pela invasão russa na quinta-feira, 24. Entre eles um malware de “limpeza de dados” ativado na quarta, 23, que, segundo pesquisadores de segurança cibernética, infectou centenas de computadores, incluindo aparelhos da Letônia e da Lituânia. Os especialistas avaliam que o ciberataque estava sendo preparado há três meses.

Na semana passada, um ataque de negação de serviço distribuído (DDoS, na sigla em inglês) derrubou temporariamente sites governamentais na quarta. Ele seguiu operante e gerou interrupções esporádicas na internet em todo o país, de acordo com Doug Madory, diretor de análise de internet da empresa americana de gerenciamento de rede Kentik Inc.

Ucranianos se reúnem em Mariupol, na Ucrânia, para protesto em defesa da integridade do território russo. Foto: AP Photo/Sergei Grits

Medidas para atenuar o problema têm tido algum sucesso. Os principais sites do governo ucraniano, incluindo o dos ministérios da defesa e do interior, estavam acessíveis na quinta. Os Estados Unidos e aliados disseram que a agência de inteligência militar russa (GRU) está por trás dos ataques que inundaram os sites com dados indesejados.

Sites russos também sofreram ataques de negação de serviço na quinta-feira, disse Madory, provavelmente em retaliação ao que ocorreu nas plataformas ucranianas. As páginas das forças armadas da Rússia (mil.ru) e do Kremlin (kremlin.ru), hospedados na rede estatal de internet russa, ficaram inacessíveis ou lentos.Madory avalia que a internet ucraniana está "sob grande estresse". 

Alguns especialistas em segurança cibernética disseram antes da invasão, que poderia ser do interesse da inteligência do Kremlin não tentar derrubar a internet da Ucrânia durante um ataque militar. O serviço de cibersegurança ucraniano, por sua vez, publicou uma lista de canais conhecidos por "desinformação ativa" a serem evitados. 

Não ficou claro quantas redes foram afetadas pelo malware de “limpeza de dados”, que visava organizações dos setores financeiro, de defesa, de aviação e de tecnologia da informação, informou a Symantec Threat Intelligence. Os laboratórios de pesquisa da Eset, companhia de segurança da informação sediada na Eslováquia,disseram que o detectaram em "centenas de máquinas no país". O chefe de pesquisa da Eset, Jean-Ian Boutin, não revelou os alvos, mas informou serem "grandes organizações".

Os pesquisadores disseram que é cedo para dizer quem foi o responsável, mas autoridades ucranianas culparam a Rússia por um ataque similar no mês passado, que danificou servidores em pelo menos duas redes governamentais.

Autoridades já previam que ciberataques precederiam e acompanhariam qualquer incursão militar russa. 

A Symantec disse que o "limpador" descoberto na quarta-feira tinha algumas semelhanças com o malware implantado em um ataque de janeiro, que estava “disfarçado” como ransomware e foi ativado durante a desfiguração de um site que atrai manchetes. 

 

Conforme o diretor técnico Vikram Thakur, a Symantec detectou o novo “limpador” em sites de três organizações, entre contratantes do governo ucraniano com escritórios na Letônia e Lituânia, e uma instituição financeira na Ucrânia. Ambos os países são membros da OTAN.

Todos os três tinham "afiliação próxima com o governo da Ucrânia". Thakur informou que a Symantec acredita que os ataques foram "altamente direcionados". Ele disse que cerca de 50 computadores da empresa financeira foram afetados, alguns com dados apagados.

"A Rússia provavelmente está planejando isso há meses", aponta Chester Wisniewski, principal cientista de pesquisa da empresa de segurança cibernética Sophos. Ele avalia que, com o malware, o Kremlin pretendia "enviar a mensagem de que eles comprometeram uma quantidade significativa de infraestrutura ucraniana e estes são apenas pequenos pedaços para mostrar o quão onipresente é sua invasão".

A Otan classificou os ciberataques como potencialmente capazes de desencadear resposta armada, mas tem sido vaga sobre o assunto.

Questionado sobre o ataque, o oficial ucraniano de defesa cibernética Victor Zhora preferiu não comentar.

Os ataques cibernéticos têm sido uma ferramenta fundamental da ofensiva russa contra a Ucrânia desde antes de 2014, quando o Kremlin anexou a Crimeia e hackers tentaram impedir as eleições. Eles também foram usados ​​contra a Estônia em 2007, e contra a Geórgia em 2008. A intenção pode ser causar pânico, confundir e distrair.

O Ocidente culpa a inteligência militar russa por alguns dos ataques cibernéticos mais prejudiciais já registrados, incluindo os que ocorreram em 2015 e 2016, e derrubaram brevemente partes da rede elétrica da Ucrânia. Além do vírus “limpador” NotPetya de 2017, que causou mais de US$ 10 bilhões em danos globalmente ao infectar empresas que fazem negócios em território ucraniano./AP 

Atualizamos nossa política de cookies

Ao utilizar nossos serviços, você aceita a política de monitoramento de cookies.