Observado malware destrutivo nos sistemas de agências governamentais ucranianas

Na sequência do ciberataque que afetou vários sites e agências governamentais da Ucrânia, a Microsoft explicou que encontrou malware destrutivo que torna o sistema inoperável

Observado malware destrutivo nos sistemas de agências governamentais ucranianas

Na manhã da última sexta-feira (14 de janeiro), vários sites do governo ucraniano ficaram inacessíveis e mostraram uma mensagem que referia que “todos os vossos dados pessoais foram carregados para a rede pública. Todos os dados no computador foram destruídos, impossíveis de restaurar. Todas as informações sobre vocês foram tornadas públicas, tenham medo e esperem o pior”. O ciberataque chegou depois de manobras militares da Rússia junto à fronteira com a Ucrânia, aumentando a tensão entre os dois países.

No sábado, a Microsoft partilhou uma publicação no seu blog onde explica que está a trabalhar de perto com o governo da Ucrânia e que encontrou “malware mascarado como ransomware que, se ativado pelo atacante, pode tornar o sistema do computador infetado inoperável”.

A Microsoft identificou este malware pela primeira vez na quinta-feira (13 de janeiro) e já criou e implementou proteções para o malware em questão na sua solução de EDR e antivírus onde os produtos estão implementados, seja on-premises ou na cloud.

Entretanto, o governo da Ucrânia acredita que um grupo cibercriminosos ligado à inteligência da Bielorrússia está ligado ao ciberataque em questão. Serhiy Demedyuk, vice-secretário do conselho de segurança e defesa nacional da Ucrânia, explicou à Reuters que, “preliminarmente, acreditamos que o grupo UNC1151 está envolvido neste ataque”.

Demedyuk referiu, ainda, que “o software malicioso usado para encriptar os servidores do governo é muito similar nas suas características ao que é utilizado pelo grupo ATP-29”. “O grupo é especializado em ciberespionagem, que está associada aos serviços especiais russos (Serviço de Inteligência Estrangeira da Federação Russa) e que, para os seus ataques, recorre ao recrutamento ou trabalho secreto dos seus colaboradores internos na empresa certa”, acrescenta

Tags

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT INSIGHT Nº 37 maio 2022

IT INSIGHT Nº 37 maio 2022

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.