1. TugaTech » Internet e Redes » Noticias da Internet e Mercados » Hackers russos Sandworm atacam Ucrânia com malware de destruição focado no sector vital dos cereais
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

Hackers russos Sandworm atacam Ucrânia com malware de destruição focado no sector vital dos cereais em Qui 6 Nov 2025 - 12:34

DJPRMF

hacker no meio de um campo

O grupo de hackers russos Sandworm (também conhecido como APT44), apoiado pelo Estado, lançou uma nova onda de ataques contra a Ucrânia, utilizando múltiplas famílias de malware de destruição (data wipers). Desta vez, os alvos incluíram os sectores da educação, governo, logística e, de forma notória, o sector dos cereais, a principal fonte de receita do país.

Ao contrário do ransomware, que normalmente rouba e encripta dados para exigir um resgate, um "wiper" é usado puramente para sabotagem. O seu objetivo é destruir a informação digital de um alvo, corrompendo ou eliminando ficheiros, partições de disco e registos de arranque de forma a impedir a recuperação, causando perturbações devastadoras.

O sector dos cereais como alvo estratégico

A informação provém de um novo relatório da empresa de cibersegurança ESET, que detalha os ataques ocorridos em junho e setembro de 2025. Embora os sectores governamental, energético e logístico já tivessem sido documentados como alvos desde 2022, o sector dos cereais destaca-se como um alvo menos frequente.

"Considerando que a exportação de cereais continua a ser uma das principais fontes de receita da Ucrânia, este alvo reflete provavelmente uma tentativa de enfraquecer a economia de guerra do país", explica a ESET.

Outras operações destrutivas e colaboração

O relatório, que cobre a atividade de ameaças persistentes avançadas (APT) entre abril e setembro de 2025, revela que o Sandworm também utilizou os wipers 'ZeroLot' e 'Sting' em abril de 2025, visando uma universidade na Ucrânia. Num detalhe curioso, o 'Sting' foi executado através de uma tarefa agendada do Windows com o nome "goulash", o tradicional prato húngaro.

Os investigadores notam que, em alguns destes incidentes, o acesso inicial foi obtido por outro grupo, o UAC-0099 (ativo desde pelo menos 2023), que depois transferiu o acesso ao Sandworm para a implementação do malware de destruição.

Embora o Sandworm tenha demonstrado recentemente um foco maior em operações de espionagem, os ataques de "data wiper" contra entidades ucranianas continuam a ser uma atividade constante para o grupo.

Outros atores e métodos de defesa

A ESET também identificou atividade alinhada ao Irão que, embora não atribuída a um grupo específico, é consistente com as táticas de hackers iranianos. Em junho de 2025, estes grupos implementaram ferramentas baseadas em Go (construídas a partir de wipers open-source) contra os sectores de energia e engenharia de Israel.

A defesa contra "wipers" partilha muitas táticas com a prevenção de ransomware. As medidas cruciais incluem:

  • Manter backups de dados críticos em suportes offline, fora do alcance dos atacantes.

  • Implementar sistemas fortes de deteção de endpoints e prevenção de intrusões.

  • Manter todo o software atualizado para prevenir uma vasta gama de ataques, incluindo incidentes de limpeza de dados.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech