Um onda de ataques distribuídos de negação de serviço (ataque DDoS – Distributed Denial of Service) tirou do ar sites dos ministérios da Defesa, das Relações Exteriores e do Interior da Ucrânia, que ficaram inacessíveis ou lentos para carregar nesta quinta-feira, 24, exatamente no dia em que a Rússia atacou o país vizinho e explosões sacudiram a capital Kiev e outras grandes cidades.
Além dos ataques DDoS, pesquisadores de segurança cibernética disseram que invasores não identificados infectaram centenas de computadores com malware destrutivo, alguns nas vizinhas Letônia e Lituânia.
As autoridades ucranianas já esperam que os ataques cibernéticos precedessem e acompanhassem a incursão militar russa. A combinação de ataques DDoS, que bombardeiam sites com tráfego de lixo eletrônico para torná-los inacessíveis e infecções por malware, com operações militares reais adicionou à cartilha russa uma nova modalidade de agressão.
O ESET Research Labs disse ter detectado um malware de limpeza de dados inédito na quarta-feira, 23, em “centenas de máquinas no país”. Não ficou claro quantas redes foram afetadas. “No que diz respeito ao sucesso do malware em relação sua capacidade de limpeza de dados, assumimos que esse realmente foi o caso e as máquinas afetadas foram apagadas”, disse o chefe de pesquisa da ESET, Jean-Ian Boutin, à agência de notícias AP. Ele não quis citar os alvos, mas disse que eram “grandes organizações”. A ESET não soube dizer quem foi o responsável.
O Symantec Threat Intelligence detectou três organizações atingidas pelo malware de limpeza de dados, contratadas pelo governo ucraniano na Letônia e na Lituânia e uma instituição financeira na Ucrânia, disse Vikram Thakur, seu diretor técnico. Ambos os países são membros da Otan. “Os atacantes foram atrás desses alvos sem se preocupar muito sobre onde eles podem estar fisicamente localizados”, disse ele.
Todos as três organizações tinham “estreita ligação com o governo da Ucrânia”, disse Thakur, dizendo que a Symantec acredita que os ataques foram “altamente direcionados”. Ele disse que cerca de 50 computadores da unidade financeira foram afetados, alguns com dados apagados. Questionado sobre o ataque do malware de limpeza de dados na quarta-feira, Zhora não fez comentários.
Veja isso
Ucrânia revela plano para destruir dados em servidores
A crise da Ucrânia e a nossa segurança da informação
Boutin disse que o timestamp do malware indicava que ele foi criado no final de dezembro do ano passado. “A Rússia provavelmente estava planejando isso há meses, então é difícil dizer quantas organizações ou agências foram bloqueadas em preparação para esses ataques”, disse Chester Wisniewski, principal pesquisador da empresa de segurança cibernética Sophos. Ele disse que o Kremlin pretendia com o malware “enviar a mensagem de que eles comprometeram uma quantidade significativa de infraestrutura ucraniana e estes são apenas pequenos pedaços para mostrar o quão onipresente é sua penetração”.
A notícia do malware de limpeza de dados surge após um ataque em meados de janeiro, o qual autoridades ucranianas atribuíram à Rússia, e que desfigurou cerca de 70 sites do governo e foi usado para mascarar invasões em redes governamentais nas quais pelo menos dois servidores foram danificados com malware de limpeza de dados disfarçado de ransomware.
Os ataques cibernéticos têm sido uma ferramenta fundamental da agressão russa à Ucrânia desde antes de 2014, quando o Kremlin anexou a Crimeia e os hackers tentaram impedir as eleições no país. Eles também foram usados contra a Estônia em 2007 e à Geórgia em 2008. A intenção pode ser semear pânico, confundir e distrair. Com agências de notícias internacionais.