
O grupo de hackers russos Sandworm (também conhecido como APT44), apoiado pelo Estado, lançou uma nova onda de ataques contra a Ucrânia, utilizando múltiplas famílias de malware de destruição (data wipers). Desta vez, os alvos incluíram os sectores da educação, governo, logística e, de forma notória, o sector dos cereais, a principal fonte de receita do país.
Ao contrário do ransomware, que normalmente rouba e encripta dados para exigir um resgate, um "wiper" é usado puramente para sabotagem. O seu objetivo é destruir a informação digital de um alvo, corrompendo ou eliminando ficheiros, partições de disco e registos de arranque de forma a impedir a recuperação, causando perturbações devastadoras.
O sector dos cereais como alvo estratégico
A informação provém de um novo relatório da empresa de cibersegurança ESET, que detalha os ataques ocorridos em junho e setembro de 2025. Embora os sectores governamental, energético e logístico já tivessem sido documentados como alvos desde 2022, o sector dos cereais destaca-se como um alvo menos frequente.
"Considerando que a exportação de cereais continua a ser uma das principais fontes de receita da Ucrânia, este alvo reflete provavelmente uma tentativa de enfraquecer a economia de guerra do país", explica a ESET.
Outras operações destrutivas e colaboração
O relatório, que cobre a atividade de ameaças persistentes avançadas (APT) entre abril e setembro de 2025, revela que o Sandworm também utilizou os wipers 'ZeroLot' e 'Sting' em abril de 2025, visando uma universidade na Ucrânia. Num detalhe curioso, o 'Sting' foi executado através de uma tarefa agendada do Windows com o nome "goulash", o tradicional prato húngaro.
Os investigadores notam que, em alguns destes incidentes, o acesso inicial foi obtido por outro grupo, o UAC-0099 (ativo desde pelo menos 2023), que depois transferiu o acesso ao Sandworm para a implementação do malware de destruição.
Embora o Sandworm tenha demonstrado recentemente um foco maior em operações de espionagem, os ataques de "data wiper" contra entidades ucranianas continuam a ser uma atividade constante para o grupo.
Outros atores e métodos de defesa
A ESET também identificou atividade alinhada ao Irão que, embora não atribuída a um grupo específico, é consistente com as táticas de hackers iranianos. Em junho de 2025, estes grupos implementaram ferramentas baseadas em Go (construídas a partir de wipers open-source) contra os sectores de energia e engenharia de Israel.
A defesa contra "wipers" partilha muitas táticas com a prevenção de ransomware. As medidas cruciais incluem:
Manter backups de dados críticos em suportes offline, fora do alcance dos atacantes.
Implementar sistemas fortes de deteção de endpoints e prevenção de intrusões.
Manter todo o software atualizado para prevenir uma vasta gama de ataques, incluindo incidentes de limpeza de dados.










Nenhum comentário
Seja o primeiro!