Lawrence Livermore National Laboratory, uma das instalações visadas pelos hackers de Cold River.

Uma equipe de hackers russa conhecida como Cold River atacou três laboratórios de pesquisa nuclear nos Estados Unidos no verão passado, de acordo com registros da Internet analisados ​​pela Reuters e cinco especialistas em segurança cibernética.

Entre agosto e setembro, como Vladimir Putin indicou que a Rússia estaria disposta a usar armas nucleares para defender seu território, Cold River alvejou os laboratórios nacionais de Brookhaven (BNL), Argonne (ANL) e Lawrence Livermore (LLNL), segundo registros da Internet que mostraram os hackers criam páginas de login falsas para cada instituição e enviam e-mails aos cientistas nucleares em um esforço para fazê-los revelar suas senhas.

A Reuters não conseguiu determinar por que os laboratórios foram alvejados ou se qualquer tentativa de invasão foi bem-sucedida. Um porta-voz do BNL se recusou a comentar. O LLNL não respondeu a um pedido de comentário. Um porta-voz da ANL encaminhou as perguntas ao Departamento de Energia dos EUA, que se recusou a comentar.

A Cold River intensificou sua campanha de hackers contra os aliados de Kiev desde a invasão da Ucrânia , de acordo com pesquisadores de segurança cibernética e funcionários do governo ocidental. A blitz digital contra os laboratórios dos EUA ocorreu quando especialistas da ONU entraram em território ucraniano controlado pela Rússia para inspecionar a maior usina atômica da Europa e avaliar o risco do que ambos os lados disseram que poderia ser um desastre de radiação devastador em meio a bombardeios nas proximidades.

A Cold River, que apareceu pela primeira vez no radar dos profissionais de inteligência depois de atacar o Ministério das Relações Exteriores da Grã-Bretanha em 2016, esteve envolvida em dezenas de outros incidentes de hackers de alto nível nos últimos anos, de acordo com entrevistas com nove empresas de segurança cibernética. A Reuters rastreou contas de e-mail usadas em suas operações de hackers entre 2015 e 2020 para um funcionário de TI na cidade russa de Syktyvkar.

“Este é um dos grupos de hackers mais importantes dos quais você nunca ouviu falar”, disse Adam Meyers, vice-presidente sênior de inteligência da empresa americana de segurança cibernética CrowdStrike. “Eles estão envolvidos no apoio direto às operações de informação do Kremlin.”

O Serviço Federal de Segurança da Rússia (FSB), a agência de segurança doméstica que também realiza campanhas de espionagem para Moscou, e a embaixada da Rússia em Washington não responderam aos pedidos de comentários enviados por e-mail.

Autoridades ocidentais dizem que o governo russo é líder global em hacking e usa espionagem cibernética para espionar governos e indústrias estrangeiras em busca de vantagem competitiva. No entanto, Moscou negou consistentemente que realiza operações de hacking.

A Reuters mostrou suas descobertas a cinco especialistas do setor que confirmaram o envolvimento de Cold River na tentativa de invasão de laboratórios nucleares, com base em impressões digitais compartilhadas que os pesquisadores historicamente vincularam ao grupo.

A Agência de Segurança Nacional dos Estados Unidos (NSA), o GCHQ britânico e o Ministério das Relações Exteriores se recusaram a comentar.

Em maio, Cold River invadiu e vazou e-mails pertencentes ao ex-chefe do serviço de espionagem britânico MI6 . Essa foi apenas uma das várias operações de “hacke e vazamento” realizadas em 2022 por hackers ligados à Rússia, nas quais comunicações confidenciais foram tornadas públicas na Grã-Bretanha, Polônia e Letônia.

Em outra operação de espionagem recente visando críticos de Moscou, Cold River registrou nomes de domínio projetados para imitar pelo menos três ONGs europeias que investigam crimes de guerra, de acordo com a empresa francesa de segurança cibernética Sekoia.io.As tentativas de hacking relacionadas a ONGs ocorreram pouco antes e depois do lançamento, em 18 de outubro, de um relatório de uma comissão de inquérito independente da ONU que concluiu que as forças russas foram responsáveis ​​pela “grande maioria” das violações dos direitos humanos nas primeiras semanas da guerra na Ucrânia.

CYBER DICA!

Se você ficou interessado nesta área e quer começar do zero ou já trabalha com Tecnologia da Informação e quer migrar para Cibersegurança, recomendo fortemente o Curso Hacker Ético da Danki.Code. Clique aqui e saiba mais sobre o que você irá aprender e com isso se tornar um profissional de uma das áreas que esta com grande demanda no mercado de trabalho nos dias atuais.

O atributo alt desta imagem está vazio. O nome do arquivo é Banner-1-Hacker-do-Bem2.gif
× Quero aprender do ZERO!