O grupo hacker russo apoiado pelo Estado, conhecido como Sandworm (também identificado como APT44), intensificou seus ataques a setores estratégicos da Ucrânia, especialmente por meio do uso de malware do tipo data-wiper.
Segundo relatório divulgado hoje pela empresa de cibersegurança ESET, as operações destruíram dados em instituições dos setores educacional, governamental e de produção de grãos — este último, a principal fonte de receita do país.
As campanhas ocorreram entre junho e setembro de 2025 e dão continuidade à série de ataques destrutivos atribuídos ao Sandworm desde o início da guerra na Ucrânia.
Diferentemente do ransomware, que rouba dados para depois exigir resgate, o malware data-wiper tem como objetivo eliminar informações digitais de forma irreversível, corrompendo ou apagando arquivos, partições de disco e o master boot record.
Isso gera prejuízos severos e dificulta considerablemente a recuperação dos sistemas atacados.
Desde a invasão russa, a Ucrânia vem sofrendo diversas ofensivas com wipers, com ferramentas como PathWiper, HermeticWiper, CaddyWiper, Whispergate e IsaacWiper, ligadas a ataques de grupos patrocinados pelo Estado russo.
O relatório da ESET abrange atividades de ameaças persistentes avançadas (APT) entre abril e setembro de 2025 e destaca a ocorrência de ataques direcionados também ao setor de grãos — uma novidade na estratégia dos hackers, que agora buscam impactar o principal motor econômico ucraniano, especialmente relevante durante o conflito armado.
“Em junho e setembro, o Sandworm implantou múltiplas variantes de malware data-wiper contra entidades ucranianas dos setores governamental, energético, logístico e de grãos”, detalha a ESET.
“Embora esses setores já tenham sido alvo de ataques com wipers desde 2022, o setor de grãos é um alvo menos frequente e merece atenção.”
“O fato de a exportação de grãos continuar sendo uma das principais fontes de receita da Ucrânia sugere que esses ataques têm como objetivo enfraquecer a economia de guerra do país.”
Além disso, em abril de 2025, o APT44 utilizou os wipers ‘ZeroLot’ e ‘Sting’ para atacar uma universidade ucraniana.
Curiosamente, o Sting foi executado por meio de uma tarefa agendada no Windows com o nome de um prato tradicional húngaro, goulash.
Os pesquisadores apontam que o acesso inicial em alguns desses incidentes foi realizado pelo grupo UAC-0099, que depois repassou o controle para o APT44 executar os ataques com wipers.
Esse ator vem operando desde pelo menos 2023 e concentra seus ataques principalmente em organizações ucranianas.
Embora o Sandworm tenha demonstrado recentemente maior interesse em operações de espionagem, os ataques destrutivos com data wipers contra alvos ucranianos continuam frequentes, segundo a ESET.
A empresa também identificou atividades alinhadas ao Irã, embora não vinculadas a um grupo específico.
Essas ações, ocorridas em junho de 2025, envolveram ferramentas baseadas em Go derivadas de wipers open-source e tiveram como alvos os setores de energia e engenharia de Israel, seguindo táticas típicas de hackers iranianos.
Para se proteger contra ataques com data wipers, muitas das recomendações aplicadas ao combate ao ransomware também são válidas.
Um passo fundamental é manter backups críticos em mídias offline, garantindo que dados essenciais fiquem fora do alcance dos hackers.
Além disso, implementar sistemas robustos de detecção em endpoints e prevenção de intrusões, junto à atualização constante dos softwares, pode prevenir uma ampla gama de ataques, incluindo aqueles que visam apagar dados.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...