Sandworm muda de nome e volta a atacar sistemas de OT

Mandiant resume algumas das operações mais recentes do notório grupo Sandworm da Rússia, que agora é identificado como APT44
Da Redação
18/04/2024

A empresa de segurança cibernética Mandiant, de propriedade do Google, publicou nesta quarta-feira, 17, um novo relatório resumindo algumas das atividades mais recentes do notório grupo Sandworm da Rússia, que começou a rastrear como APT44. O Sandworm é um dos grupos de ameaças mais conhecidos da Rússia, estando envolvido em operações de espionagem, perturbação da ordem ou desinformação. É conhecido pelo uso de malwares altamente impactante, como o BlackEnergy e o Industroyer.

Desde o início da guerra da Rússia contra a Ucrânia, o grupo tem-se concentrado em causar perturbações dentro da Ucrânia, utilizando limpador de dados e outras tácticas para atingir os seus objetivos. As suas operações cibernéticas são frequentemente sincronizadas com atividades militares convencionais. 

O novo relatório da Mandiant revela que o APT44 tem usado várias personas hacktivistas, incluindo o Exército Cibernético da Rússia Reborn (CARR), XakNet e Solntsepek. Recentemente, o CARR declarou ser capaz de manipular ativos de tecnologia operacional (OT) de infraestruturas críticas nos Estados Unidos e na União Europeia. 

Veja isso
Grupo russo Sandworm surge como padrão em guerra cibernética
Grupo usa técnicas de OT para atingir infraestruturas da Ucrânia

Em Janeiro, os hackers publicaram vídeos mostrando que eram capazes de manipular interfaces homem-máquina (IHM) em empresas de abastecimento de água na Polônia e que afetaram vários sistemas de infraestrutura hídrica dos EUA. “Embora o ataque não tenha sido comprovado, aproximadamente duas semanas após uma postagem do grupo no Telegram assumir a autoria, uma autoridade dos EUA confirmou o ‘mau funcionamento dos sistemas’ que levou ao transbordamento de um tanque em uma das instalações”, disse a Mandiant em seu relatório. 

O APT44 também conduziu um ataque à cadeia de suprimentos envolvendo malware limpador de dados. “Num caso recente, o acesso a um desenvolvedor de software resultou no comprometimento downstream de redes de infraestrutura crítica na Europa Oriental e na Ásia Central, seguido pela implantação de malware de limpeza de dados em uma organização vítima”, disse Mandiant.

Para saber mais detalhes sobre o modus operandi e os riscos trazidos pelo APT44 clique aqui.

Compartilhar:

Últimas Notícias