1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

hacker no meio de um campo

O grupo de hackers russos Sandworm (também conhecido como APT44), apoiado pelo Estado, lançou uma nova onda de ataques contra a Ucrânia, utilizando múltiplas famílias de malware de destruição (data wipers). Desta vez, os alvos incluíram os sectores da educação, governo, logística e, de forma notória, o sector dos cereais, a principal fonte de receita do país.

Ao contrário do ransomware, que normalmente rouba e encripta dados para exigir um resgate, um "wiper" é usado puramente para sabotagem. O seu objetivo é destruir a informação digital de um alvo, corrompendo ou eliminando ficheiros, partições de disco e registos de arranque de forma a impedir a recuperação, causando perturbações devastadoras.

O sector dos cereais como alvo estratégico

A informação provém de um novo relatório da empresa de cibersegurança ESET, que detalha os ataques ocorridos em junho e setembro de 2025. Embora os sectores governamental, energético e logístico já tivessem sido documentados como alvos desde 2022, o sector dos cereais destaca-se como um alvo menos frequente.

"Considerando que a exportação de cereais continua a ser uma das principais fontes de receita da Ucrânia, este alvo reflete provavelmente uma tentativa de enfraquecer a economia de guerra do país", explica a ESET.

Outras operações destrutivas e colaboração

O relatório, que cobre a atividade de ameaças persistentes avançadas (APT) entre abril e setembro de 2025, revela que o Sandworm também utilizou os wipers 'ZeroLot' e 'Sting' em abril de 2025, visando uma universidade na Ucrânia. Num detalhe curioso, o 'Sting' foi executado através de uma tarefa agendada do Windows com o nome "goulash", o tradicional prato húngaro.

Os investigadores notam que, em alguns destes incidentes, o acesso inicial foi obtido por outro grupo, o UAC-0099 (ativo desde pelo menos 2023), que depois transferiu o acesso ao Sandworm para a implementação do malware de destruição.

Embora o Sandworm tenha demonstrado recentemente um foco maior em operações de espionagem, os ataques de "data wiper" contra entidades ucranianas continuam a ser uma atividade constante para o grupo.

Outros atores e métodos de defesa

A ESET também identificou atividade alinhada ao Irão que, embora não atribuída a um grupo específico, é consistente com as táticas de hackers iranianos. Em junho de 2025, estes grupos implementaram ferramentas baseadas em Go (construídas a partir de wipers open-source) contra os sectores de energia e engenharia de Israel.

A defesa contra "wipers" partilha muitas táticas com a prevenção de ransomware. As medidas cruciais incluem:

  • Manter backups de dados críticos em suportes offline, fora do alcance dos atacantes.

  • Implementar sistemas fortes de deteção de endpoints e prevenção de intrusões.

  • Manter todo o software atualizado para prevenir uma vasta gama de ataques, incluindo incidentes de limpeza de dados.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech