EnglishPortugueseSpanish

O Departamento de Energia (DoE) e a National Nuclear Security Administration (NNSA), que mantém o arsenal de armas nucleares dos EUA, têm evidência de que hackers acessaram suas redes como parte de uma extensa operação de espionagem internacional. O ataque se aproveitou de uma vulnerabilidade em software da empresa norte-americana SolarWinds e, acredita-se, está conectado ao governo russo.

Oficiais do DoE e da NNSA começaram a notificar nesta quinta-feira (17) seus órgãos supervisores no congresso dos EUA. A invasão é um desdobramento do ataque à SolarWinds, uma empresa que desenvolve software de gerenciamento de redes que é amplamente usado órgãos do governo dos EUA e por empresas, entre elas a Microsoft.

publicidade

Os criminosos invadiram servidores da SolarWinds e modificaram o código de um de seus softwares, chamado Orion, para criar uma “porta dos fundos” que permitisse acesso remoto aos sistemas. Este software modificado foi enviado a clientes da empresa através de atualizações, em um período entre março e junho

Mapa da Microsoft mostra localização de empresas e agências afetada pelo ataque à SolarWinds
Mapa da Microsoft mostra localização de empresas e agências afetada pelo ataque à SolarWinds

Agências reguladoras e laboratórios foram afetados pelo ataque à SolarWinds

Atividade suspeita foi encontrada nas redes pertencentes à Federal Energy Regulatory Commission (FERC) e aos laboratórios nacionais de Sandia e Los Alamos no Novo México e em Washington, no Office of Secure Transportation na NNSA e no Richland Field Office do DoE.

Segundo o site Politico, os hackers foram capazes de causar mais danos à FERC do que às outras agências, e oficiais encontraram evidência de “atividade altamente maliciosa”, mas não deram detalhes.

Investigadores do governo federal dos EUA estão passando um pente fino nas redes para determinar o que os hackers conseguiram acessar ou roubar, e oficiais do DOE ainda não sabem que os agresores foram capazes de acessar alguma coisa. A investigação ainda está em andamento, e a extensão dos danos em potencial só será conhecida em “semanas”.

Segundo Shaylin Hynes, porta-voz do DoE, uma investigação ainda em andamento indica que os invasores não conseguiram acesso a sistemas de defesa críticos.

“Neste momento, a investigação mostra que o malware está restrito às redes de negócios, e não impactou funções do departamento essenciais à segurança nacional incluindo a NNSA”, disse Hynes. “Quando o DoE identificou software vulnerável, tomou ação imediata para mitigar o risco. Qualquer software identificado como sendo vulnerável ao ataque foi desconectado da rede do DoE”.

Fonte: Politico