Trace Id is missing

Atores de ameaças russos se preparam para aproveitar o cansaço da guerra

 Operações de influência cibernética
Introdução
Os operadores cibernéticos e de influência russos demonstraram adaptabilidade durante a guerra na Ucrânia, buscando novas formas de ganhar vantagem no campo de batalha e minar as fontes de apoio interno e externo de Kiev. Este relatório vai detalhar as atividades de ameaça cibernética e influência maligna observadas pela Microsoft entre março e outubro de 2023. Durante esse período, as populações militar e civil ucranianas estiveram novamente na mira, enquanto o risco de intrusão e manipulação cresceu para entidades ao redor do mundo que apoiam Ucrânia e tentam responsabilizar as forças russas por crimes de guerra.

Fases da guerra da Rússia na Ucrânia de janeiro de 2022 a junho de 2023

Gráfico mostrando as fases da guerra da Rússia na Ucrânia
Saiba mais sobre esta imagem na página 3 do relatório completo

As ações de ameaça observadas pela Microsoft entre o período de março a outubro refletiram operações combinadas para desmoralizar o público ucraniano e um foco aumentado em espionagem cibernética. Atores militares, cibernéticos e de propaganda russos direcionaram ataques coordenados contra o setor agrícola ucraniano (um alvo da infraestrutura civil) em meio a uma crise global de grãos. Atores de ameaça cibernética ligados à inteligência militar russa (GRU) intensificaram operações de ciberespionagem contra o exército ucraniano e suas linhas de suprimento estrangeiras. Enquanto a comunidade internacional buscava punir os crimes de guerra, grupos ligados aos serviços de Inteligência Estrangeira (SVR) e de Segurança Federal (FSB) da Rússia visavam investigadores de crimes de guerra dentro e fora da Ucrânia.

No campo da influência, a breve rebelião em junho de 2023 e a subsequente morte de Yevgeny Prigozhin, dono do Grupo Wagner e da infame fazenda de trolls da Agência de Pesquisa da Internet (Internet Research Agency), levantaram dúvidas sobre o futuro das capacidades de influência da Rússia. Durante o verão, a Microsoft observou operações generalizadas por organizações que não estavam vinculadas a Prigozhin, demonstrando o futuro das campanhas de influência maligna da Rússia sem ele.

As equipes de Resposta a Incidentes e Informações sobre ameaças da Microsoft notificaram e trabalharam com clientes e parceiros governamentais afetados para mitigar a atividade de ameaça descritas neste relatório.

As forças russas estão recorrendo mais a armas convencionais para causar danos na Ucrânia, mas as operações cibernéticas e de influência continuam sendo uma ameaça urgente à segurança das redes de computadores e à vida cívica dos aliados da Ucrânia na região, da OTAN e globalmente. Além de atualizar nossos produtos de segurança para defender proativamente nossos clientes em todo o mundo, estamos compartilhando essas informações para incentivar a vigilância contínua contra ameaças à integridade do espaço global de informações.

As forças cinéticas, cibernéticas e de propaganda da Rússia se voltaram contra o setor agrícola da Ucrânia neste verão. Ataques militares destruíram grãos em quantidades que poderiam alimentar mais de 1 milhão de pessoas por um ano, enquanto a mídia pró-Rússia divulgava narrativas para justificar o alvo, ignorando os impactos humanitários.1

De junho a setembro, as Informações sobre ameaças da Microsoft observaram penetração de rede, exfiltração de dados e até malwares destrutivos implantados em organizações ligadas à indústria agrícola ucraniana e infraestrutura de transporte de grãos. Em junho e julho, o Aqua Blizzard (anteriormente ACTINIUM) roubou dados de uma empresa que auxilia no rastreamento de safras. O Seashell Blizzard (anteriormente IRIDIUM) usou variantes de um malware destrutivo rudimentar que a Microsoft detecta como WalnutWipe/SharpWipe contra redes do setor de alimentos/agricultura.2

Detalhamento das atividades de propaganda digital russa direcionadas contra a agricultura ucraniana

Apresentação das atividades de propaganda digital russa direcionadas contra a agricultura ucraniana
Saiba mais sobre essa imagem na página 4 do relatório completo

Em julho, Moscou se retirou da Iniciativa de Grãos do Mar Negro, um esforço humanitário que ajudou a evitar uma crise alimentar global e possibilitou o transporte de mais de 725.000 toneladas de trigo para pessoas no Afeganistão, Etiópia, Quênia, Somália e Iêmen em seu primeiro ano.3 Após a ação de Moscou, veículos de mídia e canais do Telegram pró-Rússia começaram a difamar a iniciativa de grãos e justificar a decisão de Moscou. Os veículos de propaganda retrataram o corredor de grãos como uma fachada para o tráfico de drogas ou como um meio de transferir armas de forma encoberta, para minimizar a importância humanitária do acordo.

Em vários relatórios de 2023, destacamos como grupos hacktivistas legítimos ou pseudo hacktivistas com suspeitas de conexões com o GRU têm trabalhado para amplificar o descontentamento de Moscou com adversários e inflar o número de forças cibernéticas pró-Rússia.4 5 6 Neste verão, também observamos personas hacktivistas no Telegram disseminando mensagens que tentam justificar ataques militares a infraestruturas civis na Ucrânia e direcionando ataques de negação de serviço distribuído (DDoS) contra aliados da Ucrânia no exterior. O monitoramento contínuo da Microsoft sobre a interseção de grupos hacktivistas com atores estatais oferece mais insights sobre o ritmo operacional de ambas as entidades e as maneiras como suas atividades se complementam.

Até agora, identificamos três grupos: Solntsepek, InfoCentr e Cyber Army of Russia, que interagem com o Seashell Blizzard. A relação do Seashell Blizzard com os veículos hacktivistas pode ser pontual, em vez de controle, considerando os picos temporários de capacidade cibernética dos hacktivistas que coincidem com os ataques do Seashell Blizzard. Periodicamente, o Seashell Blizzard lança um ataque destrutivo sendo que os grupos hacktivistas no Telegram reivindicam o crédito publicamente. Os hacktivistas então voltam às ações de baixa complexidade que costumam realizar, como ataques DDoS ou vazamentos de informações pessoais de ucranianos. A rede representa uma infraestrutura ágil que a ameaça avançada persistente (APT) pode usar para promover suas operações.

Espectro do Hacktivismo pró-Rússia

Gráfico mostrando o espectro do Hacktivismo pró-Rússia
Saiba mais sobre essa imagem na página 5 do relatório completo

As forças russas não estão apenas envolvidas em ações que podem violar o direito internacional, mas também visam os investigadores e promotores criminais que estão montando casos contra eles.

A telemetria da Microsoft revelou que atores ligados aos exército da Rússia e às agências de inteligência estrangeiras atacaram e invadiram redes jurídicas e de investigação da Ucrânia, bem como as de organizações internacionais envolvidas em investigações de crimes de guerra, durante a primavera e o verão deste ano.

Essas operações cibernéticas ocorreram em meio a tensões crescentes entre Moscou e grupos como o Tribunal Penal Internacional (TPI), que emitiu um mandado de prisão contra o presidente russo Putin por acusações de crimes de guerra em março.7

Em abril, o Seashell Blizzard, ligado ao GRU, comprometeu a rede de um escritório de advocacia especializado em casos de crimes de guerra. O Aqua Blizzard, atribuído ao FSB, invadiu a rede interna de um importante órgão investigativo na Ucrânia em julho e, em seguida, usou contas comprometidas para enviar emails de phishing a várias empresas de telecomunicações ucranianas em setembro.

Atores do SVR, conhecidos como Midnight Blizzard (anteriormente NOBELIUM), acessaram e comprometeram documentos de uma organização jurídica com responsabilidades globais em junho e julho, antes da intervenção da Resposta a Incidentes da Microsoft para remediar a invasão. Essa atividade fez parte de um esforço mais agressivo por parte deste ator para invadir organizações diplomáticas, de defesa, de políticas públicas e do setor de TI ao redor do mundo.

Uma análise das notificações de segurança da Microsoft enviadas aos clientes afetados desde março revelou que o Midnight Blizzard buscou acesso a mais de 240 organizações, principalmente nos EUA, Canadá e outros países europeus, com diferentes graus de sucesso.8

Aproximadamente 40%  das organizações visadas eram governamentais, intergovernamentais ou think tanks voltados para política.

Atores de ameaças russos utilizaram diversas técnicas para ganhar acesso inicial e manter persistência nas redes alvo. O Midnight Blizzard adotou uma abordagem de atirar para todos os lados, usando pulverização de senhas, credenciais obtidas de terceiros, campanhas convincentes de engenharia social via Teams e abuso de serviços em nuvem para se infiltrar em ambientes na nuvem.9 O Aqua Blizzard integrou com sucesso o contrabando de HTML em campanhas iniciais de phishing para diminuir as chances de detecção por assinaturas de antivírus e controles de segurança de email.

O Seashell Blizzard explorou sistemas de servidores de perímetro, como servidores Exchange e Tomcat, e ao mesmo tempo se aproveitou de versões piratas do Microsoft Office que continham o backdoor DarkCrystalRAT para ganhar o acesso inicial. Esse backdoor permitiu ao grupo carregar um segundo estágio de payload que chamamos de Shadowlink, um pacote de software que se passa pelo Microsoft Defender, instala o serviço TOR em um dispositivo e dá ao ator de ameaças acesso oculto através da rede TOR.10

Diagrama mostrando como o Shadowlink instala o serviço TOR em um dispositivo de software
Saiba mais sobre essa imagem na página 6 do relatório completo 

Desde que as forças russas lançaram sua ofensiva na primavera de 2023, atores cibernéticos associado ao GRU e ao FSB concentraram seus esforços na coleta de inteligência das comunicações e infraestrutura militar ucranianas em zonas de combate.

Em março, o serviço de Informações sobre ameaças da Microsoft ligou o Seashell Blizzard a possíveis iscas de phishing e pacotes que pareciam ser direcionados a um componente crucial da infraestrutura de comunicações militares da Ucrânia. Não tivemos visibilidade de ações posteriores. De acordo com o Serviço de Segurança da Ucrânia (SBU), outras tentativas do Seashell Blizzard de acessar redes militares ucranianas incluíram malware que permitiria coletar informações sobre as configurações dos terminais de satélite Starlink conectados e descobrir a localização das unidades militares ucranianas.11 12 13

O grupo Secret Blizzard (anteriormente KRYPTON) também buscou estabelecer pontos de apoio para coleta de inteligência em redes ucranianas ligadas à defesa. Em parceria com a Equipe de Resposta a Emergências de Computadores do Governo da Ucrânia (CERT-UA), as Informações sobre ameaças da Microsoft identificaram a presença dos malwares backdoor DeliveryCheck e Kazuar do Secret Blizzard nos sistemas das forças de defesa ucranianas.14 O Kazuar permite mais de 40 funções, incluindo roubo de credenciais de uma variedade de aplicativos, dados de autenticação, proxies e cookies, além da recuperação de dados de logs do sistema operacional.15 O Secret Blizzard mostrou interesse em roubar arquivos com mensagens do aplicativo de mensagens Signal Desktop, o que lhes permitiria ler conversas privadas do Signal.16

O Forest Blizzard (anteriormente STRONTIUM) retomou o foco em seus alvos tradicionais de espionagem, organizações relacionadas à defesa nos Estados Unidos, Canadá e Europa, cujo apoio militar e treinamento estão mantendo as forças ucranianas equipadas para continuar a luta.

Desde março, o Forest Blizzard tentou obter acesso inicial a organizações de defesa por meio de mensagens de phishing que incorporaram técnicas inovadoras e evasivas. Por exemplo, em agosto, o Forest Blizzard enviou um email de phishing que continha um exploit para a vulnerabilidade CVE-2023-38831 para titulares de contas em uma organização de defesa europeia. O CVE-2023-38831 é uma vulnerabilidade de segurança no software WinRAR que permite aos atacantes executar código arbitrário quando um usuário tenta visualizar um aparentemente inofensivo dentro de um arquivo ZIP.

O ator também está aproveitando ferramentas legítimas de desenvolvimento, como Mockbin e Mocky, para comandar e controlar. Até o final de setembro, o ator conduziu uma campanha de phishing que abusava dos serviços do GitHub e Mockbin. A CERT-UA e outras empresas de cibersegurança divulgaram a atividade em setembro, observando que o ator usou páginas de entretenimento adulto para atrair vítimas a clicar em um link ou abrir um arquivo que as redirecionaria para uma infraestrutura maliciosa do Mockbin.17 18A Microsoft notou uma mudança no uso de uma página com temática tecnológica no final de setembro. Em cada caso, os atores enviaram um email de phishing contendo um link malicioso que redirecionava a vítima para um endereço URL Mockbin e baixava um arquivo zip contendo um arquivo LNK (atalho) malicioso, que se passava por uma atualização do Windows. O arquivo LNK, por sua vez, baixava e executava outro script do PowerShell para estabelecer persistência e realizar ações posteriores, como o roubo de dados.

Captura de tela de um exemplo de isca em PDF associada ao phishing do Forest Blizzard para organizações de defesa.

Ator de ameaça se passa por funcionário do parlamento europeu
Anexo de e-mail: "Agenda 28 ago – 03 set de 2023" para reuniões do Parlamento Europeu. Comunicação do Serviço de Imprensa. boletim.rar de 160 KB
Figura 5: Captura de tela de um exemplo de isca em PDF associada ao phishing do Forest Blizzard para organizações de defesa.  Saiba mais sobre esta imagem na página 8 do relatório completo

Durante 2023, a MTAC continuando observando o Storm-1099, um ator de influência associado à Rússia, responsável por uma operação de influência sofisticada pró-Rússia visando apoiadores internacionais da Ucrânia desde a primavera de 2022.

Talvez mais conhecido pela operação de falsificação em massa de sites, apelidada de "Doppelganger" pelo grupo de pesquisa EU DisinfoLab,19 as atividades do Storm-1099 também incluem canais de mídia próprios, como o Reliable Recent News (RRN), projetos multimídia como a série de desenhos animados antiucranianos "Ukraine Inc.", além de manifestações no mundo real que unem os mundos digital e físico. Embora a atribuição seja incompleta, tecnólogos políticos russos bem financiados, propagandistas e especialistas em relações públicas com laços comprovados com o estado russo conduziram e apoiaram várias campanhas do Storm-1099.20

A operação Doppelganger do Storm-1099 continua a todo vapor no momento da elaboração deste relatório, apesar das tentativas persistentes de empresas de tecnologia e entidades de pesquisa para relatar e mitigar seu alcance.21 Historicamente, esse ator visava a Europa Ocidental (principalmente a Alemanha), mas também visou a França, Itália e Ucrânia. Nos últimos meses, o Storm-1099 mudou seu foco para os Estados Unidos e Israel. Essa transição começou já em janeiro de 2023, em meio a protestos em larga escala em Israel contra a proposta de reforma judicial e se intensificou após o início da guerra entre Israel e Hamas no início de outubro. Novos canais de mídia criados refletem uma crescente priorização da política dos EUA e das próximas eleições presidenciais dos EUA em 2024, enquanto ativos já existentes do Storm-1099 têm promovido intensamente a falsa alegação de que o Hamas adquiriu armas ucranianas no mercado negro para seus ataques de 7 de outubro em Israel.

Mais recentemente, no final de outubro, a MTAC observou contas que a Microsoft avalia serem ativos do Storm-1099 promovendo um novo tipo de falsificação, além de artigos e sites falsos nas redes sociais. São uma série de clipes curtos de notícias falsas, supostamente criados por meios de veículos de comunicação respeitáveis, que disseminam propaganda pró-Rússia para minar o apoio à Ucrânia e a Israel. Embora essa tática de usar vídeos falsos para impulsionar linhas de propaganda tenha sido observada nos últimos meses por atores pró-Rússia em geral, a promoção de tal conteúdo pelo Storm-1099 apenas destaca as variadas técnicas de influência e objetivos de mensagens do ator.

Artigos publicados em sites Doppelganger falsos

A campanha conduzida pelo ator de ameaças de influência cibernética russa Storm 1099 foi observada e acompanhada pela Microsoft.
Observado e acompanhado pela Microsoft em 31 de outubro de 2023. Artigos publicados em sites Doppelganger falsos; a campanha conduzida pelo ator de ameaças de influência cibernética russa Storm 1099.
Saiba mais sobre esta imagem na página 9 do relatório completo

Desde os ataques do Hamas em Israel, em 7 de outubro, a mídia estatal russa e atores de influência alinhados ao estado têm procurado explorar a guerra entre Israel e Hamas para promover narrativas contra a Ucrânia, sentimentos anti-EUA e exacerbar a tensão entre todas as partes envolvidas. Essa atividade, embora reativa à guerra e geralmente com um escopo limitado, inclui tanto a mídia patrocinada pelo estado quanto redes sociais ocultas afiliadas à Rússia, abrangendo várias plataformas de redes sociais.

 

As narrativas promovidas por propagandistas russos e redes sociais pró-Rússia tentam colocar Israel contra a Ucrânia e diminuir o apoio do Ocidente a Kiev, fazendo falsas alegações de que a Ucrânia armou militantes do Hamas em vídeos manipulados e notícias falsas usando meios de comunicação respeitáveis. Um vídeo falso que alegava que recrutas estrangeiros, incluindo americanos, foram transferidos da Ucrânia para se juntarem às operações das Forças de Defesa de Israel (IDF) na Faixa de Gaza, que obteve centenas de milhares de visualizações nas redes sociais, é apenas um exemplo desse tipo de conteúdo. Essa estratégia tanto impulsiona narrativas antiucranianas para um público amplo, mas também gera engajamento ao moldar narrativas falsas que se alinham com as principais notícias em desenvolvimento.

 

A Rússia também aumenta a atividade de influência digital com a promoção de eventos reais. Meios de comunicação russos promoveram de forma agressiva conteúdos incendiários que amplificam protestos relacionados à guerra entre Israel e Hamas no Oriente Médio e na Europa, incluindo a cobertura de correspondentes no local de agências de notícias estatais russas. No final de outubro de 2023, as autoridades francesas alegaram que quatro cidadãos moldavos estavam provavelmente ligados a grafites da Estrela de Davi em espaços públicos em Paris. Dois dos moldavos teriam afirmado que foram instruídos por um indivíduo russo, sugerindo uma possível responsabilidade russa pelo grafite. As imagens do grafite foram posteriormente divulgadas pelos ativos do Storm-1099.22

 

A Rússia provavelmente avalia que o conflito em andamento entre Israel e Hamas é vantajoso para sua geopolítica, pois acredita que o conflito distrai o Ocidente da guerra na Ucrânia. Seguindo táticas já conhecidas no repertório de influência da Rússia, a MTAC avalia que tais atores continuarão disseminando propaganda online e aproveitando outros grandes eventos internacionais para provocar tensões e tentar dificultar a capacidade do Ocidente de contrariar a invasão russa na Ucrânia.

A propaganda anti-Ucrânia tem sido uma constante nas atividades de influência russa, mesmo antes da invasão em grande escala de 2022. Nos últimos meses, no entanto, redes de influência pró-Rússia e afiliadas à Rússia têm se concentrado em usar vídeos como um meio mais dinâmico para disseminar essas mensagens, aliado à falsificação de meios de comunicação reconhecidos para se aproveitar da credibilidade. A MTAC observou duas campanhas em andamento conduzidas por atores pró-Rússia não identificados que envolvem a imitação de marcas de mídia entretenimento e da grande mídia para promover conteúdos de vídeo manipulados. Assim como nas campanhas de propaganda russa anteriores, essas ações visam retratar o presidente ucraniano Volodymyr Zelensky como um corrupto viciado em drogas e o apoio ocidental a Kiev como prejudicial a população interna desses países. O conteúdo em ambas as campanhas busca diminuir o apoio à Ucrânia, mas adapta as narrativas para se alinhar com eventos de notícias emergentes, como a implosão do submarino Titan em junho de 2023 ou a guerra entre Israel e Hamas para alcançar públicos mais amplos.

Diagrama mostrando uma visão geral dos clipes de notícias falsificados

mostrando uma visão geral dos clipes de notícias falsificados
Saiba mais sobre esta imagem na página 11 do relatório completo

Uma dessas campanhas focadas em vídeo envolve uma série de vídeos fabricados que propagam temas e narrativas falsas antiucranianas e associadas ao Kremlin, disfarçados de breves reportagens de notícias de meios de comunicação tradicionais. A MTAC notou essa atividade pela primeira vez em abril de 2022, quando canais pró-Rússia no Telegram divulgaram um vídeo falso da BBC News, que acusava o exército ucraniano de ser responsável por um ataque com mísseis que matou dezenas de civis. O vídeo utiliza o logotipo, a paleta de cores e a estética da BBC, além de apresentar legendas em inglês com erros comuns ao traduzir do eslavo para o inglês.

Essa campanha continuou ao longo de 2022 e ganhou força no verão de 2023. Até a elaboração deste relatório, a MTAC identificou mais de uma dúzia de vídeos de mídia falsificados na campanha, sendo a BBC News, Al Jazeera e EuroNews os veículos mais frequentemente imitados. Canais em russo no Telegram foram os primeiros a disseminar os vídeos, que depois se espalharam para as principais plataformas de rede social

Capturas de tela de vídeos imitando o logotipo e a estética da BBC News (à esquerda) e da EuroNews (à direita)

Clipes de notícias fabricados contendo desinformação alinhada à Rússia
Informações sobre ameaças da Microsoft: Notícias fabricadas conectam falha militar da Ucrânia, ataque do HAMAS e falsa responsabilidade de Israel
Clipes de notícias fabricados contendo desinformação alinhada à Rússia. Capturas de tela de vídeos imitando o logotipo e a estética da BBC News (à esquerda) e da EuroNews (à direita). Saiba mais sobre esta imagem na página 12 do relatório completo

Embora esse conteúdo tenha alcançado um público limitado, ele pode representar uma ameaça significativa para alvos futuros se for refinado ou aprimorado com o uso de IA ou se for promovido por um mensageiro mais confiável. O ator pró-Rússia responsável pelos clipes de notícias falsificados é atento aos eventos mundiais atuais e ágil. Por exemplo, um vídeo que imitava a BBC News afirmava falsamente que a organização de jornalismo investigativo Bellingcat descobriu que armas usadas pelos militantes do Hamas foram vendidas ao grupo por oficiais militares ucranianos no mercado negro. Esse conteúdo do vídeo reflete de perto as declarações públicas feitas pelo ex-presidente russo Dmitry Medvedev apenas um dia antes da divulgação do vídeo, evidenciando o alinhamento da campanha com as mensagens oficiais do governo russo.23

Desde julho de 2023, canais pró-Rússia nas redes sociais começaram a disseminar vídeos de celebridades, editados de forma enganosa para veicular propaganda antiucraniana. Os vídeos, que são criados por um ator de influência desconhecido alinhado à Rússia, parecem utilizar o Cameo, um popular site onde celebridades e outras figuras públicas podem gravar e enviar mensagens de vídeo personalizadas para usuários mediante pagamento. As mensagens em vídeo, que muitas vezes mostram celebridades fazendo apelos a "Vladimir" para que busque ajuda para problemas com substâncias, são manipuladas pelo ator desconhecido para incluir emojis e links. Os vídeos circulam pelas comunidades pró-Rússia nas redes sociais e são promovidos por veículos de mídia vinculados e operados pelo estado russo, sendo falsamente retratados como mensagens ao presidente ucraniano Volodymyr Zelensky. Em alguns casos, o ator adicionou logotipos de veículos de mídia e identificadores de redes sociais das celebridades para dar a impressão de que os vídeos são clipes de notícias reportando os supostos apelos públicos das celebridades a Zelensky ou postagens das próprias celebridades em suas redes sociais. Autoridades do Kremlin e a propaganda patrocinada pelo estado russo têm promovido há muito promovem a falsa alegação de que o presidente Zelensky luta contra o abuso de substâncias; no entanto, essa campanha representa uma nova estratégia dos atores pró-Rússia para reforçar a narrativa no espaço de informação online.

O primeiro vídeo da campanha, identificado no final de julho, inclui emojis da bandeira da Ucrânia, marcas d'água do veículo de mídia americano TMZ e links para tanto um centro de recuperação de abuso de substâncias e para uma das páginas oficiais de redes sociais do presidente Zelensky. Até o final de outubro de 2023, canais de mídia social pró-Rússia circularam mais seis vídeos. Em destaque, no dia 17 de agosto, o veículo de notícias estatal russo RIA Novosti publicou um artigo sobre um vídeo do ator americano John McGinley, como se fosse um apelo autêntico de McGinley a Zelensky.24 Além de McGinley, celebridades que aparecem na campanha incluem os atores Elijah Wood, Dean Norris, Kate Flannery e Priscilla Presley; o músico Shavo Odadjian; e o boxeador Mike Tyson. Outros meios de comunicação russos com vínculos estatais, incluindo o Tsargrad, veículo de mídia sancionado pelos EUA, também deram destaque ao conteúdo da campanha.25

Imagens estáticas de vídeos mostrando celebridades aparentemente promovendo propaganda pró-Rússia

Imagens estáticas de vídeos apresentando celebridades aparentemente promovendo propaganda pró-Rússia
Saiba mais sobre esta imagem na página 12 do relatório completo

Os combatentes russos estão avançando para uma nova fase de guerra de trincheiras estática, segundo o chefe militar da Ucrânia, sugerindo um conflito ainda mais prolongado.26 Kiev precisará de um fornecimento constante de armamentos e apoio popular para manter a resistência, e é provável que testemunhemos os operadores cibernéticos e de influência russos intensificarem esforços para desmoralizar a população ucraniana e enfraquecer as fontes externas de assistência militar e financeira de Kiev.

Com a chegada do inverno, podemos esperar novos ataques militares direcionados aos serviços de fornecimento de energia e água na Ucrânia, combinados com ataques destrutivos de wipers nessas redes.27A CERT-UA, autoridade de cibersegurança ucraniana, anunciou em setembro que as redes de energia da Ucrânia estavam sob ameaça constante, e as Informações sobre ameaças da Microsoft observaram indícios de atividades de ameaça do GRU nas redes do setor energético da Ucrânia de agosto a outubro.28 A Microsoft registrou pelo menos um uso destrutivo da ferramenta Sdelete contra a rede de uma companhia elétrica ucraniana em agosto.29

Fora da Ucrânia, a eleição presidencial dos EUA e outras importantes disputas políticas em 2024 podem dar aos atores de influência mal-intencionados uma oportunidade de empregar habilidades em mídia de vídeo e IA para influenciar a opinião pública contra os políticos eleitos que defendem o apoio à Ucrânia.30

A Microsoft está atuando em várias frentes para proteger nossos clientes na Ucrânia e ao redor do mundo dessas ameaças multifacetadas. Por meio da nossa Secure Future Initiative (Iniciativa para um Futuro Seguro, em tradução livre), estamos integrando avanços na defesa cibernética impulsionada por IA e engenharia de software seguro, além dos esforços para fortalecer as normas internacionais para proteger civis contra ameaças cibernéticas. 31 Também estamos mobilizando recursos e aplicando um conjunto de princípios essenciais para proteger eleitores, candidatos, campanhas e autoridades eleitorais em todo o mundo, à medida que mais de 2 bilhões de pessoas se preparam para participar do processo democrático no próximo ano.32

  1. [2]

    Para informações técnicas sobre os métodos de ataque destrutivo mais recentes na Ucrânia, confira https://go.microsoft.com/fwlink/?linkid=2262377

  2. [8]

    Baseado em notificações emitidas entre 15 de março de 2023 e 23 de outubro de 2023. 

  3. [17]

    hxxps://cert[.gov[.]ua/article/5702579

  4. [24]

    ria[.]ru/20230817/zelenskiy-1890522044.html

  5. [25]

    tsargrad[.]tv/news/jelajdzha-vud-poprosil-zelenskogo-vylechitsja_829613; iz[.]ru/1574689/2023-09-15/aktrisa-iz-seriala-ofis-posovetovala-zelenskomu-otpravitsia-v-rekhab 

  6. [29]

    Para informações técnicas https://go.microsoft.com/fwlink/?linkid=2262377

Artigos relacionados

As ameaças digitais do Pacífico Asiático crescem em abrangência e eficácia

Aprofunde-se e explore as tendências que estão surgindo no cenário de ameaças em evolução no Leste da Ásia, onde a China conduz amplas operações cibernéticas e de influência (IO), enquanto os atores de ameaças cibernéticas da Coreia do Norte mostram uma sofisticação crescente.

O Irã aposta em operações de influência cibernética para maior impacto

As Informações sobre ameaças da Microsoft revelaram um aumento nas operações de influência cibernética originárias do Irã. Receba insights sobre ameaças com detalhes sobre novas técnicas e onde há potencial para futuras ameaças.

As operações cibernéticas e de influência na guerra no campo de batalha digital da Ucrânia

As Informações sobre ameaças da Microsoft analisam um ano de operações cibernéticas e de influência na Ucrânia, revela novas tendências em ameaças cibernéticas e o que esperar à medida que a guerra avança para o seu segundo ano.

Siga a Segurança da Microsoft