O ataque às filiais internacionais da JBS, noticiado pelo Olhar Digital na última terça-feira (1), foi executado pelo grupo hacker REvil, o terceiro mais proeminente coletivo de cibercrimes do mundo segundo a firma de segurança Kaspersky

De acordo com o FBI, que fez a atribuição, a maior produtora e exportadora de carne do mundo foi vítima de ransomware, um tipo de ataque que “sequestra” os dados da vítima, travando seu acesso por meio de criptografia de ponta e exigindo o seu “resgate” por meio de pagamento, normalmente em criptomoedas.

O ransomware é uma das especialidades do REvil.

Leia também:

publicidade
Imagem mostra fachada da filial americana da JBS
Filiais americanas da JBS também teriam sido afetadas por ciberataque recente, segundo informações do FBI. Imagem: JBS/Divulgação

O grupo REvil – por vezes também referido como “Sodinokibi” – é uma operação privada catalogada como “RaaS” (ou “ransomware como serviço” em uma tradução direta). O grupo tornou-se mundialmente conhecido em abril de 2020, quando invadiu a rede de uma firma de advocacia que tinha como clientes celebridades como Madonna, Lady Gaga, a banda de rock irlandesa U2, entre outros.

À época, o REvil havia pedido US$ 21 milhões (R$ 106,32 milhões) pelo resgate dos documentos obtidos. A firma ofereceu US$ 365 mil (R$ 1,85 milhão). Como resposta, o REvil dobrou o preço do resgate e divulgou alguns e-mails pertinentes aos documentos roubados, sobre um processo da cantora Lady Gaga.

Outra ação de grande cobertura do REvil foi o ataque à Qanta Computers, uma fornecedora da Apple. O episódio resultou no roubo de diversos desenhos e projetos de produtos ainda não lançados pela empresa de Cupertino. O pedido de resgate de US$ 50 milhões (R$ 253,16 milhões) foi acompanhado da divulgação de dois projetos secretos da Apple, mas ambos sumiram da internet por razões desconhecidas algum tempo depois.

“Em alguns aspectos, o REvil é um ‘pioneiro’…sendo um dos primeiros grupos a publicamente postar detalhes de suas vítimas e depender fortemente do lado da ‘dupla extorsão’” disse ao Ars Technica o pesquisador de ameaças virtuais da SentinelOne, Jim Walter. “Eles também iniciaram a ideia de leiloar dados roubados. Alguns desses leilões foram bem sucedidos, alguns não foram, mas dados roubados de vítimas seletas teriam sido oferecidos a quem pagasse mais”.

Segundo a JBS, o ataque forçou o fechamento e a paralisação de operações em diversas instalações da empresa brasileira, localizadas nos EUA, Austrália e Canadá. O relato inicial falava em duas unidades de processamento, mas o número pode chegar a cinco.

De acordo com comunicados enviados à imprensa pela companhia, as atividades de todas as unidades paralisadas foram retomadas na quarta-feira (2). Ainda não se sabe o quanto da segurança da empresa foi comprometida, mas o ataque afetou somente os seus negócios no exterior e não trouxe nenhum impacto às operações do Brasil.

O ataque à JBS veio semanas depois de um outro episódio de ransomware, este tendo como alvo a Colonial Pipeline Company, operadora do maior oleoduto dos Estados Unidos e um dos maiores do mundo. As operações da linha foram fechadas após hackers obterem acesso aos sistemas de gerenciamento da empresa, efetivamente impedindo de gerar cobranças de seus clientes ou mesmo entregar seus serviços.

A Colonial Pipeline Company pagou o resgate pedido de 75 bitcoins (R$$ 13.886.386,88), recebendo um software especificamente desenhado para destravar suas operações. O software, porém, trabalhava com extrema lentidão, o que gerou problemas em vários canais de infraestrutura da sociedade estadunidense.

Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!