Hackers Russos Tiveram Acesso Secreto à Gigante de Telecomunicações da Ucrânia por Meses
5 de Janeiro de 2024

As autoridades ucranianas de cibersegurança revelaram que o ator de ameaça patrocinado pelo estado russo conhecido como Sandworm estava dentro dos sistemas do operador de telecomunicações Kyivstar pelo menos desde maio de 2023.

A situação foi reportada pela primeira vez pela Reuters.

O incidente, descrito como um "poderoso ataque hacker", veio à luz no mês passado, derrubando o acesso a serviços móveis e de internet para milhões de clientes.

Logo após o incidente, um grupo de hackers vinculado à Rússia chamado Solntsepyok assumiu a responsabilidade pela violação.

Solntsepyok tem sido avaliado como um grupo de ameaça russa com afiliações à Direção Principal do Estado-Maior das Forças Armadas da Federação Russa (GRU), que também opera o Sandworm.

O ator da ameaça persistente avançada (APT) tem um histórico de orquestrar ataques cibernéticos disruptivos, com a Dinamarca acusando o grupo hacker de atacar 22 empresas do setor de energia no ano passado.

Illia Vitiuk, chefe do departamento de cibersegurança do Serviço de Segurança da Ucrânia (SBU), disse que o ataque contra o Kyivstar eliminou quase tudo de milhares de servidores virtuais e computadores.

Ele disse que o incidente "destruiu completamente o núcleo de um operador de telecomunicações", observando que os atacantes tinham acesso total provavelmente pelo menos desde novembro, meses após obterem uma brecha inicial na infraestrutura da empresa.

"O ataque foi cuidadosamente preparado durante muitos meses", disse Vitiuk em uma declaração compartilhada no site do SBU.

O Kyivstar, que desde então restaurou suas operações, disse que não há evidências de que os dados pessoais dos assinantes tenham sido comprometidos.

Atualmente, não se sabe como o ator de ameaça penetrou em sua rede.

Vale ressaltar que a empresa anteriormente tinha descartado especulações sobre os atacantes destruírem seus computadores e servidores como "fake".

A revelação surge depois que o SBU revelou esta semana que desativou duas câmeras de vigilância online que foram supostamente hackeadas por agências de inteligência russas para espionar as forças de defesa e infraestrutura crítica na cidade capital de Kyiv.

A agência disse que o comprometimento permitiu ao adversário ganhar controle remoto das câmeras, ajustar seus ângulos de visualização e conectá-las ao YouTube para capturar "todas as informações visuais no alcance da câmera".

Publicidade

Curso gratuito de Python

O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos. Saiba mais...