Publicado originalmente por Wired
Os atacantes não identificados têm como alvo pessoas de ambos os lados da guerra da Rússia contra a Ucrânia, realizando operações de espionagem que sugerem financiamento estatal.
Redes ucranianas tem recebido ataques cibernéticos extremamente sofisticados e inovadores da Rússia por quase uma década, e a Ucrânia tem contra-atacado cada vez mais, principalmente desde a invasão do Kremlin no ano passado. Em meio a tudo isso e atividades de outros governos e hacktivistas, pesquisadores da empresa de segurança Malwarebytes dizem que estão rastreando um novo grupo de hackers que realiza operações de espionagem desde 2020 contra alvos pró-Ucrânia na Ucrânia central e pró-Rússia. alvos no leste da Ucrânia.
O Malwarebytes atribui cinco operações entre 2020 e o presente ao grupo, que apelidou de Red Stinger, embora os pesquisadores tenham apenas informações sobre duas das campanhas realizadas no ano passado. Os motivos e a fidelidade do grupo ainda não estão claros, mas as campanhas digitais se destacam por sua persistência, agressividade e falta de vínculos com outros atores conhecidos.
A campanha que a Malwarebytes chama de “Operação Quatro” teve como alvo um membro do exército ucraniano que trabalha na infraestrutura crítica ucraniana, bem como outros indivíduos cujo valor potencial de inteligência é menos óbvio. Durante esta campanha, os invasores comprometeram os dispositivos das vítimas para extrair capturas de tela e documentos e até mesmo gravar áudio de seus microfones. Na Operação Cinco, o grupo teve como alvo vários funcionários eleitorais que realizavam referendos russos em cidades disputadas na Ucrânia, incluindo Donetsk e Mariupol. Um dos alvos era um conselheiro da Comissão Eleitoral Central da Rússia, e outro trabalha com transporte — possivelmente infraestrutura ferroviária — na região.
“Ficamos surpresos com o tamanho dessas operações direcionadas e elas conseguiram coletar muitas informações”, diz Roberto Santos, pesquisador de inteligência de ameaças da Malwarebytes. Santos colaborou na investigação com o ex-colega Hossein Jazi, que primeiro identificou a atividade do Red Stinger. “Já vimos vigilância direcionada, mas o fato de que eles estavam coletando gravações reais de microfone de vítimas e dados de drives USB é incomum de se ver.”..
Veja o artigo completo no site Wired