Além de todas as dificuldades da guerra contra a Rússia, alguns moradores da cidade ucraniana de Lviv tiveram um problema a mais em janeiro de 2024. Durante dois dias, um ciberataque afetou o serviço público de aquecimento na região.
A informação foi revelada por um relatório da empresa de cibersegurança Dragos. Segundo o estudo, um ataque entre os dias 22 e 23 de janeiro deste ano deixou aproximadamente 600 prédios da região sem aquecimento — algo que é essencial para a região, que é bastante fria e estava no período do inverno.
A população teria ficado sob temperaturas abaixo de 0 ºC, até que a companhia municipal de energia conseguiu recuperar acesso aos sistemas e restabeleceu as atividades. Ao longo dos últimos dois anos, o país já sofreu outros ciberataques parecidos, que desestruturam sistemas ou órgãos públicos. A Ucrânia já contou até com a ajuda da Microsoft para bloquear essas invasões.
O malware FrostyGoop
O ataque foi realizado por um malware conhecido como FrostyGoop. Ele foi detectado pela primeira vez apenas em abril, mas só agora foi confirmado como o culpado pelo ciberataque na cidade da Ucrânia.
Esse ataque se direciona diretamente aos dispositivos de controle industrial (ICS, na sigla orignal em inglês), que são sistemas de configuração eletrônica usada em processos de larga escala, como sistemas públicos de serviços.
A região de Lviv, na Ucrânia, ponto estratégico da guerra com a Rússia. (Imagem: Getty Images)Fonte: GettyImages
Os ICS em questão rodavam a partir do protocolo Modbus, que já é considerado defasado e, portanto, poderia ter vulnerabilidades de segurança. Além do sistema de aquecimento de Lviv, outros 46 mil dispositivos ainda estariam expostos por usar essa tecnologia, de acordo com o estudo.
O ataque possivelmente começou a partir de um roteador vulnerável. Apesar de os endereços de IP rastreados levarem até máquinas em Moscou, não é possível determinar se os invasores de fato estavam estabelecidos na Rússia, se agiram a mando do governo local ou usaram uma VPN para mascarar a localização.
O relatório completo da Dragos sobre o malware pode ser conferido neste link (em inglês).