A intermitente guerra cibernética entre Israel e Irã, que remonta ao papel de Israel na criação e implantação do malware Stuxnet que sabotou o programa de armas nucleares do Irã, tem sido talvez o conflito mais prolongado na era do hacking patrocinado por estados.
Mas desde o ataque do Hamas em 7 de outubro e a retaliação de Israel com a invasão de Gaza, um novo player nesse conflito ameaça não apenas a infraestrutura digital em Israel, mas também sistemas críticos nos EUA e ao redor do mundo.
O grupo conhecido como CyberAv3ngers provou, no último ano e meio, ser os hackers mais ativos do governo iraniano focados em sistemas de controle industrial.
Seus alvos incluem água, esgoto, petróleo e gás, e muitos outros tipos de infraestrutura crítica.
Apesar de ser operado por membros da Guarda Revolucionária do Irã, segundo oficiais dos EUA que ofereceram uma recompensa de 10 milhões de dólares por informações que levem à sua prisão, o grupo inicialmente assumiu a postura de uma campanha "hacktivista".
CyberAv3ngers tem sido vocal sobre suas operações que visaram Israel e produtos de tecnologia israelenses.
Mas eles também expandiram silenciosamente sua lista de alvos para incluir uma variedade de outros dispositivos e redes, incluindo uma empresa de petróleo e gás dos EUA e uma ampla gama de sistemas de controle industrial pelo mundo.
Tudo isso faz dos hackers, apesar de sua fachada grassroots, um raro exemplo de cybersabotadores patrocinados pelo estado que cruzaram a linha de mirar e desestabilizar infraestrutura crítica.
E eles não mostraram sinais de parar.
"Eles fingem ser hacktivistas, mas na realidade não são. Este é um grupo patrocinado pelo estado.
Eles têm financiamento e ferramentas", diz Kyle O'Meara, um pesquisador de inteligência de ameaças na firma de cibersegurança para sistemas de controle industrial Dragos, que rastreia o grupo sob o nome Bauxite.
Definitivamente, eles têm a capacidade, a intenção e o interesse em aprender como desligar coisas e potencialmente causar dano.
Embora os CyberAv3ngers estivessem ativos já em 2020, eles ganharam destaque em novembro de 2023, após o Hamas lançar seu ataque em 7 de outubro que matou mais de 1.200 pessoas e Israel responder com uma invasão terrestre e campanha de bombardeios que desde então matou mais de 50.000 palestinos.
Um mês nessa guerra em andamento, os hackers ganharam acesso a mais de 100 dispositivos vendidos pela empresa israelense Unitronics—sistemas de controle industrial mais comumente usados em utilidades de água e plantas de tratamento de esgoto.
Nessa onda de hacking, os CyberAv3ngers configuraram os nomes dos dispositivos para ler “Gaza” e mudaram seus displays para mostrar uma imagem do logo do grupo junto com uma estrela de Davi afundando em uns e zeros.
Enquanto o primeiro ataque dos CyberAv3ngers pode ter parecido vandalismo simples, os hackers na verdade reescreveram o chamado "lógica de escada", o código que governa a funcionalidade dos dispositivos.
Como resultado, as mudanças dos hackers interromperam o serviço em algumas redes de vítimas, incluindo uma utilidade de água e uma cervejaria perto de Pittsburgh—instalações distintas que estavam coincidentemente na mesma região—assim como várias utilidades de água em Israel e Irlanda, de acordo com a Dragos e outra firma de cibersegurança industrial, a Claroty, que rastreou a campanha de hacking.
Ao mesmo tempo, os CyberAv3ngers também postaram no Telegram que haviam hackeado os sistemas digitais de mais de 200 postos de gasolina israelenses e americanos—incidentes que a Claroty diz terem ocorrido em alguns casos, mas foram em sua maioria limitados a hackear seus sistemas de câmeras de vigilância—e de ter causado apagões em utilidades elétricas israelenses, uma alegação que as empresas de cibersegurança dizem ser falsa.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...