Guerra cibernética russa

Guerra cibernética da Rússia
Guerra cibernética pela Rússia

Fazenda de bots pró-Rússia na Ucrânia, 2022
DataDécada de 1990–presente
LocalMundial
Beligerantes
 Rússia Várias nações, incluindo:
*  Estônia
*  França
*  Geórgia
*  Alemanha
*  Quirguistão
*  Ucrânia
Unidades

A guerra cibernética russa compreende campanhas de ataque de negação de serviço, operações de hacking, programas de desinformação e repressão online dirigida pelo Estado, incluindo a participação de equipes patrocinadas pelo governo em blogs políticos, vigilância da Internet por meio da tecnologia SORM [en] e outras medidas ativas, executadas por agências russas de segurança e inteligência desde a década de 1990 para avançar os objetivos geopolíticos do Kremlin.[1][2]

A doutrina russa enquadra essas operações dentro de uma abordagem de informatsionnoye protivoborstvo (IPb), ou confronto informacional, que funde ações técnicas em redes com medidas psicológicas.[3] Unidades da Diretoria Principal de Inteligência (GRU), do Serviço Federal de Segurança (FSB) e do Serviço de Inteligência Estrangeiro (SVR) supervisionam coletivos de hackers como APT28, APT29 [en], Sandworm [en], Turla e Star Blizzard, que têm como alvos governos, infraestrutura e sociedade civil na Europa, América do Norte e Ásia.[4][5][6][7][8][9][10][11][12][13][14]

Operações proeminentes incluem os ataques distribuídos de negação de serviço de 2007 contra a Estônia,[15] ataques cibernéticos que acompanharam a guerra de 2008 com a Geórgia,[16] intrusões contínuas nas eleições e redes elétricas da Ucrânia,[17][18] e a campanha de malware NotPetya de 2017, que causou perdas financeiras globais, enquanto as campanhas também visaram disputas democráticas nos Estados Unidos, na Alemanha e em toda a União Europeia (UE), além de sustentar redes secretas de influência como Voice of Europe [en].[8][9][19][20][21]

Respostas internacionais vão desde sanções e declarações coordenadas de atribuição até a criação do Centro de Excelência em Defesa Cibernética Cooperativa da OTAN [en] em Tallinn[22] e ações conjuntas após o ataque à ViaSat durante a invasão da Ucrânia em 2022.[8][23][24]

Contexto

A doutrina militar russa inclui operações cibernéticas e campanhas de influência sob o conceito de "confronto informacional" (em russo: информационное противоборство). De acordo com uma avaliação de 2017 da Agência de Inteligência de Defesa (DIA) dos Estados Unidos, essa estratégia tem dois componentes principais:

  • Operações informacional-técnicas, focadas em operações de redes de computadores, incluindo defesa, exploração e ataques ofensivos
  • Operações informacional-psicológicas, destinadas a influenciar crenças e comportamentos para avançar os objetivos do Estado russo

Jornalistas investigativos revelaram como essa estratégia se baseia em estruturas da era soviética da KGB, com agências de inteligência russas desempenhando papéis centrais. As agências empregam ferramentas de vigilância como o sistema SORM [en] para monitorar e reprimir dissidência na rede mundial de computadores.[3][25][26][27]

A Rússia formalizou essa abordagem em sua Доктрина информационной безопасности (Doutrina de Segurança da Informação) de 2016, fornecendo um quadro de segurança nacional que liga controle interno, influência externa e desenvolvimento tecnológico.[28] A doutrina define segurança da informação de forma ampla, abrangendo dados, infraestrutura e processos humanos. Ela estabelece metas para proteger a soberania informacional, sistemas críticos e segredos de Estado, salvaguardar direitos constitucionais e ordem pública online, e promover tecnologia doméstica. A doutrina identifica Estados estrangeiros, organizações e indivíduos como potenciais ameaças, direcionando todos os ramos do governo a coordenar respostas.

Discussões militares russas colocam operações de informação dentro de debates mais amplos sobre guerra moderna. Em 2013, o Chefe do Estado-Maior General Valery Gerasimov argumentou que ferramentas não militares podem ser decisivas quando coordenadas com força limitada, defendendo melhor integração de recursos militares e estatais. Embora seu artigo seja frequentemente citado em análises ocidentais, especialistas alertam contra vê-lo como doutrina formal. Tanto analistas russos quanto ocidentais enfatizam que ele reflete o pensamento militar russo de longa data, em vez de uma abordagem nova.[29][30][31]

A implementação envolve múltiplas agências de segurança com responsabilidades domésticas e estrangeiras sobrepostas. O Serviço Federal de Segurança (FSB) gerencia segurança interna, contrainteligência e segurança da informação, incluindo sistemas de vigilância. A inteligência militar conduz operações externas, incluindo intrusão e perturbação cibernética. Agências civis e de mídia alinhadas ao Estado apoiam campanhas de mensagens domésticas e internacionais.[27][32]

Pesquisadores do Centro de Estudos Orientais (OSW) e do Instituto Kennan [en] enfatizam como a Rússia combina ferramentas legais, técnicas e narrativas. Controles domésticos da internet permitem censura, vigilância e pressão sobre intermediários, apoiando operações psicológicas. Operações estrangeiras sincronizam atividades de influência com espionagem e ataques disruptivos. Embora alguns rotulem isso como guerra híbrida ou não linear, analistas alertam que esses termos podem obscurecer a continuidade na estratégia russa, que depende de ação estatal coordenada em vez de doutrinas novas.[33][34]

Presença digital

O jornalista estadunidense Pete Earley [en] descreveu suas entrevistas com o ex-oficial sênior de inteligência russa Sergei Tretyakov [en], que desertou para os Estados Unidos em 2000:

Sergei enviava um oficial a uma filial da Biblioteca Pública de New York (NYPL) onde ele poderia acessar a Internet sem que ninguém soubesse sua identidade. O oficial postava conteúdos de influência em vários sites e a enviava em e-mails para publicações e emissoras dos Estados Unidos. Alguns conteúdos eram disfarçados de relatórios educacionais ou científicos. ... Os estudos haviam sido gerados no Centro por especialistas russos. Os relatórios eram 100% precisos[35]

Tretyakov não especificou os sítios digitais visados, mas deixou claro que eles selecionavam os sites mais convenientes para distribuir a informação específica. Segundo ele, durante seu trabalho na cidade de Nova Iorque no final da década de 1990, um dos temas mais frequentes era a Guerra na Chechênia.[35]

De acordo com uma publicação na revista semanal russa de informática Computerra [en], "só porque se tornou conhecido que editores anônimos estão editando artigos na Wikipédia em inglês no interesse dos serviços de inteligência e segurança do Reino Unido e dos Estados Unidos, também é provável que os serviços de segurança russos estejam envolvidos na edição da Wikipédia em russo, mas isso nem é interessante provar - porque todos sabem que os órgãos de segurança têm um lugar especial na estrutura do nosso [russo] Estado."[36]

Organização e atribuição

De acordo com indiciamentos do Departamento de Justiça dos Estados Unidos (DOJ), relatórios de empresas de cibersegurança e jornalismo investigativo, vários grupos de hackers recorrentes ligados ao Estado russo foram identificados. O APT28 (também conhecido como Fancy Bear) é comumente ligado à Unidade 26165 da Diretoria Principal de Inteligência (GRU) e conduz operações contra parlamentos, emissoras e campanhas eleitorais na Europa.[4] O APT29 (também conhecido como Nobelium ou Midnight Blizzard) está ligado ao SVR da Rússia e conduz campanhas de espionagem de longa duração visando governos e empresas de tecnologia.[5][6][7] O Sandworm, avaliado como Unidade 74455 da GRU, implantou malwares destrutivos contra alvos ucranianos e realizou campanhas globais como NotPetya.[8][9] O Turla, rastreado pela Microsoft como Secret Blizzard e associado à infraestrutura do Serviço Federal de Segurança (FSB), continua operações de espionagem, incluindo atividades em 2025 visando embaixadas estrangeiras em Moscou.[10] O grupo Star Blizzard ligado ao FSB (também conhecido como Callisto ou ColdRiver) enfrentou sanções, acusações criminais e remoções técnicas por campanhas de spear-phishing visando autoridades, acadêmicos e Organizações não Governamentais (ONGs).[11][12][13][14]

Embora a atribuição permaneça contestada em alguns incidentes, múltiplos governos emitiram declarações formais atribuindo responsabilidade a entidades estatais russas com base em inteligência classificada e evidências técnicas.[23][24][8]

Ataques cibernéticos

Afirmou-se que os serviços de segurança russos organizaram uma série de ataques de negação de serviço como parte de sua guerra cibernética contra outros países, como os ciberataques de 2007 na Estônia e os ciberataques de 2008 na Rússia, Ossétia do Sul, Geórgia e Azerbaijão [en].[37][38] Um jovem hacker russo identificado disse que foi pago pelos serviços de segurança estatal russos para liderar ataques de hacking em computadores da Organização do Tratado do Atlântico Norte (OTAN). Ele estudava ciência da computação no Departamento de Defesa da Informação. Sua mensalidade era paga pelo FSB.[39]

A invasão russa da Ucrânia em fevereiro de 2022 viu renovado interesse na guerra informacional, com a disseminação generalizada de propaganda e desinformação em mídias sociais, por meio de uma campanha de propaganda russa em larga escala nas redes sociais,[40] especialmente em países que se abstiveram de votar na Resolução ES-11/1 da Organização das Nações Unidas (ONU)[41] como Índia, África do Sul e Paquistão. Bots desempenharam um papel desproporcional na disseminação de mensagens pró-Rússia e amplificaram sua proliferação na difusão inicial, especialmente em plataformas como o Twitter, onde mensagens pró-Rússia receberam cerca de 251 mil retweets e alcançaram cerca de 14,4 milhões de usuários. Destes "disseminadores", cerca de 20,28% são classificados como roboôs, a maioria dos quais criados no início da invasão.[42]

Europa

Em 2023, autoridades na República Tcheca expuseram uma operação de influência financiada pelo Kremlin chamada Voice of Europe [en], sediada em Praga e liderada por figuras pró-Rússia, incluindo o político ucraniano Viktor Medvedchuk. O veículo era parte de uma rede secreta com o objetivo de influenciar a política europeia, canalizando fundos para políticos de extrema-direita e eurocéticos enquanto amplificava narrativas pró-Kremlin.[21] Investigações pela inteligência tcheca em 2024 revelaram que essa rede financiada pela Rússia tentou subornar membros do Parlamento Europeu e influenciar eleições (incluindo a eleição para o Parlamento Europeu de 2024), usando intermediários locais para promover posições do Kremlin.[21] A exposição da operação Voice of Europe destacou um padrão mais amplo de interferência cibernética russa em Estados-membros da União Europeia (UE), combinando hacking tradicional com subversão financeira e campanhas de desinformação para minar a unidade europeia.

Estônia

Em abril de 2007, após uma disputa diplomática com a Rússia sobre um memorial de guerra soviético, a Estônia foi alvo de uma série de ciberataques em sites financeiros, de mídia e governamentais, que foram derrubados por um enorme volume de spam transmitido por botnets no que é chamado de ataque distribuído de negação de serviço. Bancos online ficaram inacessíveis, funcionários do governo de repente não podiam se comunicar por e-mail, e veículos de mídia não podiam distribuir notícias. Os ataques supostamente vieram de endereços IP russos, instruções online estavam em russo, e autoridades estonianas rastrearam os sistemas que controlavam os ciberataques até a Rússia.[43][44] No entanto, alguns especialistas tinham dúvidas de que os ataques foram realizados pelo próprio governo russo.[45] Um ano após o ataque, a OTAN fundou o Centro de Excelência em Defesa Cibernética Cooperativa em Tallinn como consequência direta dos ataques.[46]

Em resposta à invasão da Ucrânia pela Rússia em 2022, a Estônia removeu um monumento de tanque da era soviética perto de Narva.[47] Após sua remoção, a Estônia foi alvo do "ciberataque mais extenso" desde os ciberataques de 2007.[48]

França

Em 2015, o serviço de transmissão francês sediado em Paris, TV5Monde, foi atacado por hackers que usaram software malicioso para atacar e destruir os sistemas da rede e tirar todos os doze canais do ar. O ataque foi inicialmente reivindicado por um grupo que se autodenominava "Cyber Caliphate", no entanto, uma investigação mais aprofundada pelas autoridades francesas revelou que o ataque à rede tinha ligações com o APT28, um grupo de hackers afiliado à GRU.[49][50] Em maio de 2017, na véspera da eleição presidencial francesa, mais de 20 mil e-mails pertencentes à campanha de Emmanuel Macron foram despejados em um site anônimo de compartilhamento de arquivos, logo após a campanha anunciar que havia sido hackeada. A notícia do vazamento se espalhou rapidamente pela Internet, facilitada por bots e contas de spam. Uma análise da Flashpoint, uma empresa americana de cibersegurança, determinou com "confiança moderada" que o APT28 era o grupo por trás do hacking e do vazamento subsequente.[51]

Em fevereiro de 2021, a Agence nationale de la sécurité des systèmes d'information [en] (ANSSI) disse que "várias entidades francesas" foram violadas pelo Sandworm entre o final de 2017 e 2020, hackeando a empresa francesa de software Centreon para implantar malware. Similar à violação de dados do governo federal dos Estados Unidos em 2020 [en]. A ANSSI disse que a violação "afetou principalmente provedores de tecnologia da informação, especialmente provedores de hospedagem web". A Rússia negou estar por trás do ciberataque. A Centreon disse em comunicado que "tomou nota da informação", mas contestou que a violação estivesse ligada a uma vulnerabilidade em seu software comercial.[52][53][54]

Alemanha

Em 2015, um alto funcionário de segurança afirmou que era "altamente plausível" que um roubo cibernético de arquivos do Comitê Parlamentar Alemão que investiga o escândalo de espionagem da NSA, posteriormente publicado pelo WikiLeaks, tivesse sido conduzido por hackers russos.[55][56] No final de 2016, Bruno Kahl, presidente do Serviço Federal de Inteligência da Alemanha (BND), alertou sobre violações de dados e campanhas de desinformação dirigidas pela Rússia.[57] De acordo com Kahl, há indícios de que ciberataques ocorrem sem outro propósito além de criar incerteza política.[58][59] O Süddeutsche Zeitung relatou em fevereiro de 2017 que uma investigação de um ano por inteligência alemã "não encontrou prova concreta de campanhas de desinformação [russas] visando o governo".[60] Até 2020, no entanto, investigadores alemães coletaram evidências suficientes para identificar um suspeito.[61]

Hans-Georg Maaßen [en], chefe do Gabinete Federal para a Proteção da Constituição (BfV) do país, comentou sobre "evidências crescentes de tentativas de influenciar a [próxima] eleição federal" em setembro de 2017 e "espionagem cibernética cada vez mais agressiva" contra entidades políticas na Alemanha.[62] O jornal The New York Times publicou em 21 de setembro de 2017, três dias antes da eleição federal alemã de 2017, que havia pouco para sugerir qualquer interferência russa na eleição.[63] Em 2021, a Comissão Europeia acusou a Rússia de tentar interferir em processos democráticos europeus poucos dias antes da eleição parlamentar em 26 de setembro na Alemanha.[64]

Polônia

Uma campanha de desinformação pró-Rússia de três anos no Facebook com uma audiência de 4,5 milhões de poloneses foi descoberta no início de 2019 pelo OKO.press [en] e pela Avaaz. A campanha publicava notícias falsas e apoiava três políticos poloneses e seus sites: Adam Andruszkiewicz, ex-líder da ultranacionalista e neofascista Juventude Pan-Polonesa e, a partir de 2019, Secretário de Estado no Ministério da Digitalização da Polônia; Janusz Korwin-Mikke; e Leszek Miller, membro ativo do Partido Operário Unificado Polonês (PZPR) durante a era comunista e primeiro-ministro da Polônia na era pós-comunista. O Facebook respondeu à análise removendo algumas das páginas dentro da rede social.[65]

Romênia

Entre o final de abril e o início de maio de 2022, em meio à invasão da Ucrânia pela Rússia em 2022, vários sites governamentais, militares, bancários e de mídia romenos foram derrubados após uma série de ataques DDoS, atrás dos quais estava um grupo de hacking pró-Kremlin, Killnet. O grupo de hacking descreveu os ciberataques como uma resposta a uma declaração feita pelo então presidente do Senado, Florin Cîțu, de que a Romênia forneceria equipamentos militares à Ucrânia.[66][67][68]

Geórgia

Em 20 de julho de 2008, o site do presidente georgiano, Mikheil Saakashvili, ficou inoperável por vinte e quatro horas por uma série de ataques de negação de serviço. Logo depois, o site do Banco Nacional da Geórgia [en] e do parlamento foram atacados por hackers que colaram imagens de Mikheil Saakashvili e do ex-líder nazista Adolf Hitler. Durante a guerra, muitos servidores governamentais georgianos foram atacados e derrubados, supostamente dificultando a comunicação e a disseminação de informações cruciais. De acordo com especialistas técnicos, este é o primeiro caso registrado na história de ciberataques coincidindo com um conflito armado.[69][70]

Um instituto de pesquisa independente baseado nos Estados Unidos, o US Cyber Consequences Unit relatou que os ataques tiveram "pouco ou nenhum envolvimento direto do governo ou militar russo". De acordo com as conclusões do instituto, vários ataques se originaram de PCs de múltiplos usuários localizados na Rússia, Ucrânia e Letônia. Esses usuários participavam voluntariamente da guerra cibernética, sendo apoiadores da Rússia durante a Guerra Russo-Georgiana de 2008, enquanto outros ataques também usavam robôs.[71][72]

Quirguistão

A partir de meados de janeiro de 2009, os dois principais provedores de internet do Quirguistão sofreram um ataque DDoS em larga escala, derrubando sites e e-mail dentro do país, efetivamente tirando a nação da rede. Os ataques ocorreram em um momento em que o presidente do país, Kurmanbek Bakiyev, estava sendo pressionado por atores domésticos e pela Rússia para fechar uma base aérea dos Estados Unidos no Quirguistão.[73] O jornal estadunidense The Wall Street Journal relatou que os ataques haviam sido realizados por uma "milícia cibernética" russa.[74]

Coreia do Sul

De acordo com dois oficiais de inteligência dos Estados Unidos que falaram com o jornal The Washington Post, e também as descobertas do analista de cibersegurança Michael Matonis, a Rússia provavelmente está por trás dos ciberataques contra os Jogos Olímpicos de Inverno de 2018 na Coreia do Sul.[75] O worm responsável por esses ciberataques é conhecido como "Olympic Destroyer".

O worm visou toda a infraestrutura de TI olímpica e conseguiu derrubar Wi-Fi, feeds para telões, sistemas de ingressos e outros sistemas olímpicos. Foi programado para ativar no início das cerimônias de abertura. Foi único porque os hackers tentaram usar muitas assinaturas falsas para culpar outros países como Coreia do Norte e China.[75]

Ucrânia

Em março de 2014, uma arma cibernética russa chamada Snake ou "Ouroboros" foi relatada por ter causado estragos nos sistemas governamentais ucranianos.[76] O kit de ferramentas Snake começou a se espalhar para sistemas de computadores ucranianos em 2010. Ele realizava Exploração de Redes de Computadores (CNE), bem como Ataques de Redes de Computadores (CNA) altamente sofisticados.[77]

De 2014 a 2016, de acordo com a CrowdStrike, o APT russo Fancy Bear usou malware para Android para atingir as Forças de Mísseis e Artilharia do Exército ucraniano. Eles distribuíram uma versão infectada de um aplicativo Android cujo propósito original era controlar dados de direcionamento para o obuseiro D-30. O aplicativo, usado por oficiais ucranianos, foi carregado com o X-Agent e postado online em fóruns militares. A CrowdStrike alega que o ataque foi bem-sucedido, com mais de 80% dos obuseiros D-30 ucranianos destruídos, a maior porcentagem de perda de qualquer peça de artilharia no exército (uma porcentagem que nunca havia sido relatada anteriormente e significaria a perda de quase todo o arsenal da maior peça de artilharia das Forças Armadas da Ucrânia).[78][79] De acordo com o Exército ucraniano, esse número está incorreto e que as perdas em armas de artilharia "eram muito inferiores às relatadas" e que essas perdas "não têm nada a ver com a causa declarada".[80]

O governo dos Estados Unidos concluiu, após um estudo, que um ataque cibernético causou uma queda de energia na Ucrânia [en] que deixou mais de 200 mil pessoas temporariamente sem energia. O grupo de hackers russos Sandworm ou o governo russo possivelmente estavam por trás do ataque de malware à rede elétrica ucraniana, bem como a uma empresa de mineração e a um grande operador ferroviário em dezembro de 2015.[81][82][83][84][85][86] Um ataque similar ocorreu em dezembro de 2016.[87]

Em fevereiro de 2021, a Ucrânia acusou a Rússia de atacar o Sistema de Interação Eletrônica de Órgãos Executivos, um portal web usado pelo governo ucraniano para circular documentos, por meio do upload de documentos que continham macroscripts que, se baixados e ativados, levariam o computador a baixar secretamente malware que permitiria aos hackers assumir o controle do computador.[88][89]

Em janeiro de 2022, um ataque cibernético à Ucrânia derrubou o endereço digital do Ministério das Relações Exteriores [en] e de outras agências governamentais.[90]

Em fevereiro de 2022, antes e depois de tropas russas entrarem no leste da Ucrânia em meio a um ambiente de tensões crescentes entre Ucrânia e Rússia, vários sites governamentais e empresariais ucranianos importantes foram derrubados por uma série de ataques cibernéticos. Autoridades dos EUA atribuíram os ataques a atacantes russos, embora o governo russo tenha negado envolvimento.[91]

Eleição presidencial ucraniana de 2014

Hackers pró-russos lançaram uma série de ataques cibernéticos ao longo de vários dias para perturbar a eleição presidencial ucraniana de maio de 2014, liberando e-mails hackeados, tentando alterar contagens de votos e atrasando o resultado final com ataques distribuídos de negação de serviço (DDOS).[17][92] Malware que exibiria um gráfico declarando o candidato de extrema-direita Dmytro Yarosh [en] como vencedor eleitoral foi removido da [[Comissão Eleitoral Central (Ucrânia) |Comissão Eleitoral Central]] [en] menos de uma hora antes do fechamento das urnas. Apesar disso, o Primeiro Canal "relatou que o Sr. Yarosh havia vencido e transmitiu o gráfico falso, citando o site da comissão eleitoral, embora ele nunca tivesse aparecido lá."[17][93] De acordo com Peter Ordeshook [en]: "Esses resultados falsos foram direcionados a um público específico para alimentar a narrativa russa que alegou desde o início que ultranacionalistas e nazistas estavam por trás da revolução na Ucrânia."[17]

Reino Unido

Referendo do Brexit

Na preparação para o referendo de 2016 sobre a saída do Reino Unido da União Europeia ("Brexit"), o primeiro-ministro David Cameron sugeriu que a Rússia "poderia ficar feliz" com um voto positivo pelo Brexit, enquanto a campanha pelo Remain acusou o Kremlin de secretamente apoiar um voto positivo pelo Brexit.[94] Em dezembro de 2016, o deputado Ben Bradshaw alegou no Parlamento que a Rússia havia interferido na campanha do referendo do Brexit.[95] Em fevereiro de 2017, Bradshaw pediu ao serviço de inteligência britânico, Government Communications Headquarters, então sob Boris Johnson como Secretário de Relações Exteriores, que revelasse as informações que tinha sobre a interferência russa.[96] Em abril de 2017, o Câmara dos Comuns Comitê Seleto de Administração Pública e Assuntos Constitucionais emitiu um relatório afirmando, em relação ao colapso do site de registro de eleitores do governo em junho de 2016 menos de duas horas antes do prazo de registro originalmente programado (que foi então estendido), que "o colapso tinha indicações de ser um ataque DDoS". O relatório também afirmou que não havia "evidência direta" apoiando "essas alegações sobre interferência estrangeira". Uma porta-voz do Gabinete do Governo respondeu ao relatório: "Fomos muito claros sobre a causa da interrupção do site em junho de 2016. Foi devido a um pico de usuários pouco antes do prazo de registro. Não há evidência de intervenção maligna."[97][98]

Em junho de 2017, foi relatado pelo The Guardian que o ativista da campanha "Leave" Nigel Farage era uma "pessoa de interesse" no Federal Bureau of Investigation (FBI) dos Estados Unidos na investigação sobre interferência russa na eleição presidencial dos Estados Unidos de 2016.[99] Em outubro de 2017, membros do Parlamento no Comitê de Cultura, Mídia e Esporte exigiram que Facebook, Twitter, Google e outras corporações de mídia social divulgassem todos os anúncios e detalhes de pagamentos pela Rússia na campanha do Brexit.[100]

Em dezembro de 2023, o Reino Unido e seus aliados acusaram a Rússia de ataques cibernéticos sustentados que remontam pelo menos a 2015 até 2023. Esses ataques incluíram parlamentares de vários partidos políticos, bem como universidades, jornalistas e ONGs. O grupo Star Blizzard foi nomeado como o grupo por trás do ataque, também pensado como subordinado ao governo russo.[101]

Estados Unidos

Ataque Assimétrico de Putin à Democracia na Rússia e na Europa: Implicações para a Segurança Nacional dos EUA

Ataques iniciais (1996–2008)

Em 1999, Moonlight Maze [en] foi a investigação dos EUA de um ataque cibernético russo de 1996-1999 contra a NASA, o Pentágono, o exército dos EUA, acadêmicos civis e agências governamentais. O ataque cibernético foi atribuído a hackers patrocinados pelo estado russo.[102][103][104]

O ataque cibernético aos Estados Unidos em 2008 [en] foi conectado a atores de ameaça em língua russa.[105]

Ataques à Casa Branca e ao Departamento de Estado (2015)

Em abril de 2015, a CNN relatou que "hackers russos" haviam "penetrado partes sensíveis dos computadores da Casa Branca" nos "meses recentes". Foi dito que o FBI, o Serviço Secreto e outras agências de inteligência dos EUA categorizaram os ataques como "entre os ataques mais sofisticados já lançados contra sistemas governamentais dos EUA."[106]

Ainda em 2015, a CNN relatou que hackers russos, provavelmente trabalhando para o governo russo, são suspeitos no hackeamento do sistema de e-mail do Departamento de Estado. Autoridades federais de aplicação da lei, inteligência e congressuais informadas sobre a investigação dizem que o hackeamento do sistema de e-mail do Departamento de Estado é a "pior já registrada" intrusão cibernética contra uma agência federal.[107]

Interferência na eleição de 2016

Em fevereiro de 2016, o conselheiro sênior do Kremlin e principal oficial cibernético russo Andrey Krutskikh disse à conferência nacional de segurança russa em Moscou que a Rússia estava trabalhando em novas estratégias para a "arena da informação" que era equivalente a testar uma bomba nuclear e que "nos permitiria falar com os americanos como iguais".[108]

Em 2016, a liberação de e-mails hackeados pertencentes ao Comitê Nacional Democrata, John Podesta e Colin Powell, entre outros, através do DCLeaks e do WikiLeaks foi dita por analistas do setor privado[109] e serviços de inteligência dos EUA[110] ter origem russa.[111][112] Também, em dezembro de 2016, republicanos e democratas no Comitê de Serviços Armados do Senado [en] pediram "um comitê seleto especial para investigar tentativas russas de influenciar a eleição presidencial".[113][114]

Ataques à infraestrutura (2018–2021)

Em 2018, a Equipe de Resposta a Emergências de Computador dos Estados Unidos lançou um alerta avisando que o governo russo estava executando "uma campanha de intrusão em várias etapas por atores cibernéticos do governo russo que visavam redes de instalações comerciais pequenas onde implantaram malwares, conduziam spear-phishing e ganhavam acesso remoto a redes do setor de energia". Ele observou ainda que "[a]pós obter acesso, os atores cibernéticos do governo russo conduziram reconhecimento de rede, moveram-se lateralmente e coletaram informações pertinentes a Sistemas de Controle Industrial."[115] Os hackeamentos visavam pelo menos uma dúzia de usinas de energia dos Estados Unidos, além de processamento de água, aviação e instalações governamentais.[116]

Em junho de 2019, o jornal The New York Times relatou que hackers do Comando Cibernético dos Estados Unidos plantaram malware potencialmente capaz de perturbar a rede elétrica russa.[117] De acordo com o escritor da revista Wired Andy Greenberg [en], "O Kremlin alertou que as intrusões poderiam escalar para uma ciberguerra entre os dois países."[117]

Ao longo de vários meses em 2020, um grupo conhecido como APT29 ou Cozy Bear, trabalhando para o Serviço de Inteligência Estrangeira da Rússia, invadiu uma empresa líder em cibersegurança e múltiplas agências governamentais dos Estados Unidos, incluindo os departamentos do Tesouro, Comércio e Energia e a Administração Nacional de Segurança Nuclear.[118] Os hackeamentos ocorreram através de um sistema de gerenciamento de rede chamado SolarWinds Orion. O governo dos EUA teve uma reunião de emergência em 12 de dezembro de 2020, e a imprensa relatou o hackeamento no dia seguinte. Quando o Serviço de Inteligência Estrangeira da Rússia realiza tais hackeamentos, geralmente é "para fins de espionagem tradicional, roubando informações que poderiam ajudar o Kremlin a entender os planos e motivos de políticos e formuladores de políticas", de acordo com o The Washington Post, e não com o propósito de vazar informações ao público.[119]

Em fevereiro de 2021, um relatório da Dragos afirmou que Sandworm tem visado utilidades elétricas dos EUA, óleo e gás e outras empresas industriais desde pelo menos 2017 e foram bem-sucedidos em invadir essas empresas "algumas" vezes.[120][121]

Em maio de 2021, o ataque de ransomware à [[Ataque de ransomware à Colonial Pipeline |Colonial Pipeline]] [en] foi perpetrado pelo grupo de hacking em língua russa [[DarkSide (grupo hacker) |DarkSide]] [en].[122][123] Foi o maior ataque cibernético a um alvo de infraestrutura energética na história dos EUA. A Colonial Pipeline paralisou temporariamente as operações do oleoduto devido ao ataque de ransomware.[124] O Departamento de Justiça recuperou o resgate em bitcoin dos hackers.[125]

Ataques recentes (2023–2025)

Revelado em 2023, autoridades britânicas acreditavam que Star Blizzard se envolveu em uma campanha de ciberespionagem começando pelo menos em 2015 contra legisladores do Reino Unido ao longo de vários anos. Em dezembro de 2023, autoridades dos EUA acusaram dois homens russos, que se acredita estarem localizados na Rússia e associados ao "Callisto Group", que está associado a "Cold River" e "Dancing Salome" e são gerenciados pelo Centro de Segurança da Informação do FSB (18º Centro) (CIB ou TsIB FSB),[a] em conexão com ações anteriores do Star Blizzard, que incluíam visar indivíduos e grupos em todos os Estados Unidos, Europa e em outros países da OTAN, muitos dos quais apoiavam a Ucrânia durante a Guerra Russo-Ucraniana e supostamente tentando fornecer campanhas de influência maligna estrangeira para influenciar as eleições do Reino Unido de 2019 em apoio aos interesses do governo russo. Em dezembro de 2023, autoridades dos Estados Unidos acusaram Andrey Korinets,[b] e o suposto oficial do FSB Ruslan Peretyatko,[c] que ambos são membros do "Callisto Group" e estavam associados a esquemas de spear-phishing, com conspiração para cometer fraude computacional: ambos os indivíduos foram sancionados pelos governos do Reino Unido e dos Estados Unidos com o Departamento de Estado dos Estados Unidos oferecendo uma recompensa de até US$ 10 milhões por informações que levem ao seu paradeiro e prisão, bem como à prisão de seus cúmplices.[126][127][128][129][130][131][132]

Em 2024, dois membros do Cyber Army Russia Reborn, Yuliya Vladimirovna Pankratova, também conhecida como YUliYA, e Olegovich Degtyarenko foram sancionados pelo Departamento do Tesouro dos EUA por hackear instalações de água tanto nos EUA quanto na Polônia, bem como perturbar operações em uma instalação na França.[133] Além disso, o grupo hackeou "os sistemas de controle industrial (ICSes) que controlam tanques de armazenamento de água no Texas".[133] No início de maio de 2024, Degtyarenko escreveu materiais de treinamento sobre como comprometer sistemas SCADA.[133]

Em outubro de 2024, o Departamento de Justiça dos Estados Unidos e a Microsoft apreenderam mais de cem domínios de internet, alguns dos quais associados ao hacker apoiado pelo FSB Star Blizzard ou "Callisto Group," que também é conhecido como "Cold River" e "Dancing Salome" e são gerenciados pelo Centro de Segurança da Informação do FSB (18º Centro) (CIB ou TsIB FSB) (em russo: Центр информационной безопасности ФСБ (18-й центр) (ЦИБ ФСБ)), e que foram usados como "proxies criminosos" e usaram esquemas de spear-phishing para visar russos vivendo nos Estados Unidos, organizações não governamentais (ONGs), think tanks e jornalistas de acordo com a Microsoft e oficiais do Departamento de Estado, Departamento de Energia e Departamento de Defesa dos Estados Unidos, contratados de defesa dos Estados Unidos e ex-funcionários da comunidade de inteligência dos Estados Unidos de acordo com o FBI. Em alguns casos, os hackers foram bem-sucedidos em obter informações relacionadas a pesquisas sobre energia nuclear, assuntos estrangeiros dos EUA e defesa dos EUA. De acordo com a Unidade de Crimes Digitais da Microsoft, de janeiro de 2023 a agosto de 2024, Star Blizzard visou mais de 30 grupos diferentes e pelo menos 82 clientes Microsoft, o que é "uma taxa de aproximadamente um ataque por semana." Tanto o Centro de Análise e Compartilhamento de Informações para ONGs, que é uma organização tecnológica sem fins lucrativos, quanto a Microsoft, que rastreava Star Blizzard desde 2017, forneceram suporte durante as investigações do Star Blizzard.[129][134][135][136][137][138][139][140][141][d]

Falsos alarmes

Em 30 de dezembro de 2016, Burlington Electric Department [en], uma empresa de serviços públicos de Vermont, anunciou que código associado à operação de hacking russa apelidada de Grizzly Steppe havia sido encontrado em seus computadores. Autoridades do Departamento de Segurança Interna, FBI e do Escritório do Diretor de Inteligência Nacional alertaram executivos das indústrias financeira, de utilidade e de transporte sobre o código de malware.[142] O primeiro relatório do The Washington Post deixou a impressão de que a rede havia sido penetrada, mas o computador hackeado não estava conectado à rede. Uma versão posterior anexou esta isenção de responsabilidade no topo de seu relatório corrigindo essa impressão: "Nota do Editor: Uma versão anterior desta história disse incorretamente que hackers russos haviam penetrado a rede elétrica dos EUA. Autoridades dizem que não há indicação disso até agora. O computador na Burlington Electric que foi hackeado não estava conectado à rede."[143]

Venezuela

Após o site de notícias Runrun.es publicar um relatório sobre execuções extrajudiciais pela Polícia Nacional Bolivariana, em 25 de maio de 2019, o capítulo venezuelano do Instituto de Prensa y Sociedad (IPYS) apontou que o site estava fora do ar devido a um ataque de solicitação não armazenada em cache, denunciando que ele se originava da Rússia.[144]

Ver também

  • Brigadas da web russas
  • Agência de Pesquisa da Internet
  • Movimento antivacina

Notas

  1. O Centro de Segurança da Informação do FSB (18º Centro) (CIB ou TsIB FSB) (em russo: Центр информационной безопасности ФСБ (18-й центр) (ЦИБ ФСБ)) é conhecido em Londres como "Star Blizzard" e em Washington como o "Callisto Group" e também está associado a SEABORGIUM ou COLDRIVER ou Dancing Salome.[126]
  2. Andrey Stanislavovich Korinets (em russo: Андрей Станиславович Коринец; nascido em 1988 ou 1989), também conhecido como Alexey Doguzhev ou Alexei Doguzhiev (em russo: Алексей Догужев), é um trabalhador de TI e fisiculturista que reside em Syktyvkar e supostamente é membro do "Cold River" que é gerenciado pelo Centro de Segurança da Informação do FSB (18º Centro) (CIB ou TsIB FSB) (em russo: Центр информационной безопасности ФСБ (18-й центр) (ЦИБ ФСБ)).[127]
  3. Ruslan Aleksandrovich Peretyatko (em russo: Руслан Александрович Перетятько) supostamente é um oficial do FSB.[128]
  4. Durante a Guerra Russo-Ucraniana, muitos ataques cibernéticos à Ucrânia supostamente foram conduzidos pela Unidade 29155 do GRU.[140]

Referências

  1. Kantchev, Georgi; Strobel, Warren P. (2 de janeiro de 2021). «How Russia's 'Info Warrior' Hackers Let Kremlin Play Geopolitics on the Cheap». Wall Street Journal. Consultado em 12 de janeiro de 2021. Cópia arquivada em 8 de janeiro de 2021 
  2. State control over the internet Arquivado em 22 agosto 2009 no Wayback Machine, programa de entrevistas apresentado por Yevgenia Albats na Echo of Moscow, em 22 de janeiro de 2006; entrevista com Andrei Soldatov e outros
  3. a b Russia Military Power: Building a Military to Support Great Power Aspirations (PDF) (Relatório). Defense Intelligence Agency. 2017. pp. 37–39. Consultado em 10 de outubro de 2025 
  4. a b «UK enforces new sanctions against Russia for cyber attack on German parliament». UK Government. 22 de outubro de 2020 
  5. a b «Microsoft says Russian state-sponsored hackers accessed emails of senior leadership». Reuters. 19 de janeiro de 2024 
  6. a b «Microsoft actions following attack by nation-state actor Midnight Blizzard». Microsoft Security Response Center. 19 de janeiro de 2024 
  7. a b «Update on Microsoft actions following attack by Midnight Blizzard». Microsoft Security Response Center. 8 de março de 2024 
  8. a b c d e «Statement from the Press Secretary». whitehouse.gov. 15 de fevereiro de 2018. Em junho de 2017, as forças armadas russas lançaram o ataque cibernético mais destrutivo e caro da história. 
  9. a b c «Six Russian GRU Officers Charged in Connection with Worldwide Deployment of Destructive Malware and Other Disruptive Actions» (Nota de imprensa). U.S. Department of Justice. 19 de outubro de 2020 
  10. a b «Russia's FSB targets foreign embassies in Moscow in cyber espionage campaign, Microsoft says». Reuters. 31 de julho de 2025 
  11. a b «UK exposes attempted Russian cyber interference in politics and democratic processes». UK Government. 7 de dezembro de 2023 
  12. a b «US and UK sanction members of Russia's FSB for cyber campaign». U.S. Department of the Treasury. 7 de dezembro de 2023 
  13. a b «Justice Department Disrupts Russian Intelligence Spear-Phishing Efforts» (Nota de imprensa). U.S. Department of Justice. 3 de outubro de 2024 
  14. a b «Protecting democratic institutions from cyber threats». Microsoft On the Issues. 3 de outubro de 2024 
  15. McGuinness, Damien (27 de abril de 2017). «How a cyber attack transformed Estonia». BBC News. Cópia arquivada em 21 de fevereiro de 2018 
  16. Hart, Kim (14 de agosto de 2008). «Longtime Battle Lines Are Recast In Russia and Georgia's Cyberwar». The Washington Post. Cópia arquivada em 13 de março de 2018 
  17. a b c d Clayton, Mark (17 de junho de 2014). «Ukraine election narrowly avoided 'wanton destruction' from hackers». The Christian Science Monitor. Consultado em 16 de agosto de 2017. Cópia arquivada em 13 de outubro de 2020 
  18. «U.S. government concludes cyber attack caused Ukraine power outage». Reuters. 25 de fevereiro de 2016. Consultado em 1 de agosto de 2016. Cópia arquivada em 21 de abril de 2016 
  19. Ignatius, David (18 de janeiro de 2017). «Russia's radical new strategy for information warfare». The Washington Post. Consultado em 22 de março de 2017. Cópia arquivada em 23 de março de 2017 
  20. Vasco Cotovio (24 de setembro de 2021). «Russia accused of 'Ghostwriter' cyberattacks ahead of German election». CNN. Consultado em 25 de setembro de 2021 
  21. a b c Belton, Catherine; Mekhennet, Souad (3 June 2024). 'Russia co-opts far-right politicians in Europe with cash, officials say'. The Washington Post. Retrieved 3 June 2024.
  22. «NATO opens new centre of excellence on cyber defence». NATO. 14 de maio de 2008 
  23. a b «Russian cyber operations against Ukraine: Declaration by the High Representative on behalf of the European Union». Council of the European Union. 10 de maio de 2022 
  24. a b «US Government Attributes Cyberattacks on SATCOM Networks to Russian State-Sponsored Actors». CISA. 10 de maio de 2022 
  25. «State control over the internet». Echo of Moscow. 22 de janeiro de 2006. Arquivado do original em 22 de agosto de 2009. Interview with Andrei Soldatov and others on state control and FSB structures 
  26. Kantchev, Georgi; Strobel, Warren P. (2 de janeiro de 2021). «How Russia's 'Info Warrior' Hackers Let Kremlin Play Geopolitics on the Cheap». The Wall Street Journal. Cópia arquivada em 8 de janeiro de 2021 
  27. a b Giles, Keir (novembro de 2016). Handbook of Russian Information Warfare (PDF). Col: NDC Fellowship Monograph 9. Rome: NATO Defense College. ISBN 978-88-96898-16-1. Consultado em 13 de outubro de 2025 
  28. «Doctrine of Information Security of the Russian Federation». Ministry of Foreign Affairs of the Russian Federation (em inglês). 5 de dezembro de 2016. Consultado em 13 de outubro de 2025 
  29. Gerasimov, Valery (janeiro–fevereiro de 2016). Traduzido por Robert Coalson. «The Value of Science Is in the Foresight» (PDF). Military Review: 23–29. Consultado em 13 de outubro de 2025. Publicado originalmente em “Voenno-Promyshlennyy Kurier”, 27 de fevereiro de 2013 
  30. Bartles, Charles K. (janeiro–fevereiro de 2016). «Getting Gerasimov Right» (PDF). Military Review: 30–38. Consultado em 13 de outubro de 2025 
  31. Galeotti, Mark (2019). «The mythical 'Gerasimov Doctrine' and the language of threat»Subscrição paga é requerida. Critical Studies on Security. 7 (2): 157–161. doi:10.1080/21624887.2018.1441623. Consultado em 13 de outubro de 2025 
  32. Soldatov, Andrei; Borogan, Irina (2015). The Red Web: The Struggle Between Russias Digital Dictators and the New Online Revolutionaries. New York: PublicAffairs. ISBN 9781610395731. Consultado em 13 de outubro de 2025 
  33. Darczewska, Jolanta (maio de 2014). The Anatomy of Russian Information Warfare: The Crimean Operation, a Case Study (Relatório). Point of View 42/2014. Centre for Eastern Studies. Consultado em 13 de outubro de 2025 
  34. Kofman, Michael; Rojansky, Matthew (abril de 2015). A Closer Look at Russias Hybrid War (PDF) (Relatório). Kennan Cable No. 7. Kennan Institute, Wilson Center. Consultado em 13 de outubro de 2025 
  35. a b Pete Earley, "Comrade J: The Untold Secrets of Russia's Master Spy in America After the End of the Cold War", Penguin Books, 2007, ISBN 978-0-399-15439-3, pp. 194-195
  36. Is there only one truth? Arquivado em 2009-04-14 no Wayback Machine by Kivy Bird, Computerra, 26 de novembro de 2008
  37. «www.axisglobe.com». Consultado em 1 de agosto de 2016. Arquivado do original em 17 de agosto de 2016 
  38. Cyberspace and the changing nature of warfare Arquivado em 2008-12-03 no Wayback Machine. "Os estrategistas devem estar cientes de que parte de todo conflito político e militar ocorrerá na internet, afirma Kenneth Geers".
  39. Andrew Meier, Black Earth. W. W. Norton & Company, 2003, ISBN 0-393-05178-1, pp. 15-16.
  40. «Social Media as a Propaganda Tool in the Russia-Ukraine Conflict». The Cairo Review of Global Affairs (em inglês). 12 de março de 2023. Consultado em 1 de fevereiro de 2024 
  41. «Document Viewer». docs.un.org. Consultado em 11 de novembro de 2025 
  42. Geissler, Dominique; Bär, Dominik; Pröllochs, Nicolas; Feuerriegel, Stefan (dezembro de 2023). «Russian propaganda on social media during the 2022 invasion of Ukraine». EPJ Data Science (em inglês). 12 (1): 1–20. ISSN 2193-1127. arXiv:2211.04154Acessível livremente. doi:10.1140/epjds/s13688-023-00414-5 
  43. McGuinness, Damien (27 de abril de 2017). «How a cyber attack transformed Estonia». BBC News. Consultado em 24 de fevereiro de 2018. Cópia arquivada em 21 de fevereiro de 2018 
  44. «10 Years After the Landmark Attack on Estonia, Is the World Better Prepared for Cyber Threats?». Foreign Policy. 27 de abril de 2017. Consultado em 24 de fevereiro de 2018. Cópia arquivada em 24 de fevereiro de 2018 
  45. «Experts doubt Russian government launched DDoS attacks». SearchSecurity. 23 de fevereiro de 2018. Consultado em 24 de fevereiro de 2018. Cópia arquivada em 24 de fevereiro de 2018 
  46. «NATO launches cyber defence centre in Estonia». Military Space News, Nuclear Weapons, Missile Defense. 14 de maio de 2008. Consultado em 24 de fevereiro de 2018. Cópia arquivada em 11 de agosto de 2014 
  47. «Estonia Removes Soviet-era Monument, Citing Public Order». Associated Press. 16 de agosto de 2022. Consultado em 18 de agosto de 2022 
  48. Pascale Davies (18 de agosto de 2022). «Estonia hit by 'most extensive' cyberattack since 2007 amid tensions with Russia over Ukraine war». Consultado em 18 de agosto de 2022 
  49. Corera, Gordon (10 de outubro de 2016). «How France's TV5 was almost destroyed». BBC News. Consultado em 10 de março de 2018. Cópia arquivada em 15 de março de 2018 
  50. «'Russian hackers' behind TV attack». BBC News. 9 de junho de 2015. Consultado em 10 de março de 2018. Cópia arquivada em 30 de abril de 2018 
  51. «Researchers link Macron hack to APT28 with 'moderate confidence'». Cyberscoop. 11 de maio de 2017. Consultado em 10 de março de 2018. Cópia arquivada em 16 de janeiro de 2018 
  52. Cimpanu, Catalin. «France: Russian state hackers targeted Centreon servers in years-long campaign». ZDNet (em inglês). Consultado em 18 de fevereiro de 2021. Cópia arquivada em 17 de fevereiro de 2021 
  53. «France uncovers cybersecurity breaches linked to Russian hackers». France 24 (em inglês). 16 de fevereiro de 2021. Consultado em 18 de fevereiro de 2021. Cópia arquivada em 17 de fevereiro de 2021 
  54. «France identifies Russia-linked hackers in large cyberattack». POLITICO (em inglês). 15 de fevereiro de 2021. Consultado em 18 de fevereiro de 2021. Cópia arquivada em 17 de fevereiro de 2021 
  55. «Russia behind hack on German parliament, paper reports» (em inglês). Deutsche Welle. Consultado em 30 de janeiro de 2017. Cópia arquivada em 2 de fevereiro de 2017 
  56. Wehner, Markus; Lohse, Eckart (11 de dezembro de 2016). «Wikileaks: Sicherheitskreise: Russland hackte geheime Bundestagsakten». Faz.net. Frankfurter Allgemeine Zeitung. Consultado em 30 de janeiro de 2017. Cópia arquivada em 5 de fevereiro de 2017 
  57. «Vor Bundestagswahl: BND warnt vor russischen Hackerangriffen». Der Spiegel. SPIEGEL ONLINE. 29 de novembro de 2016. Consultado em 30 de janeiro de 2017. Cópia arquivada em 1 de fevereiro de 2017 
  58. «Was bedeuten die neuen Cyberangriffe für die Bundestagswahl?» (em alemão). 1 de novembro de 2016. Consultado em 30 de janeiro de 2017. Cópia arquivada em 2 de fevereiro de 2017 
  59. «BND-Präsident warnt vor Cyberangriffen aus Russland». 29 de novembro de 2016. Consultado em 30 de janeiro de 2017. Cópia arquivada em 2 de fevereiro de 2017 
  60. King, Esther (7 de fevereiro de 2017). «German intelligence finds no evidence of Russian meddling». Politico. Consultado em 21 de outubro de 2017. Cópia arquivada em 21 de outubro de 2017 
  61. «German authorities charge Russian hacker for 2015 Bundestag hack | ZDNet». ZDNet. Consultado em 28 de junho de 2020. Cópia arquivada em 29 de julho de 2020 
  62. «BfV: Russia is trying to destabilise Germany». AlJazeera. Consultado em 30 de janeiro de 2017. Cópia arquivada em 30 de janeiro de 2017 
  63. Schwirtz, Michael (21 de setembro de 2017). «German Election Mystery: Why No Russian Meddling?». The New York Times. Consultado em 21 de outubro de 2017. Cópia arquivada em 21 de outubro de 2017 
  64. Vasco Cotovio (24 de setembro de 2021). «Russia accused of 'Ghostwriter' cyberattacks ahead of German election». CNN. Consultado em 25 de setembro de 2021 
  65. Flis, Daniel (24 de abril de 2019). «Rede de desinformação no Facebook apoiada pelo vice-ministro polonês de Digitalização». vsquare.org. Consultado em 2 de junho de 2019. Cópia arquivada em 10 de julho de 2019 
  66. «UPDATE Atacul cibernetic care a vizat site-uri guvernamentale, printre care al Executivului și al Armatei, revendicat de hackeri ruși». www.digi24.ro (em romeno). 29 de abril de 2022. Consultado em 8 de maio de 2022 
  67. «Site-urile marilor aeroporturi din România nu funcționează. Hackerii ruși de la Killnet revendică atacul». www.digi24.ro (em romeno). 2 de maio de 2022. Consultado em 8 de maio de 2022 
  68. «Ce spune Marcel Ciolacu, preşedintele Camerei Deputaţilor, despre motivele invocate de hackerii Killnet: E o greşeală acolo». ZF.ro (em romeno). Consultado em 8 de maio de 2022 
  69. Hart, Kim (14 de agosto de 2008). «Longtime Battle Lines Are Recast In Russia and Georgia's Cyberwar». The Washington Post. Consultado em 12 de março de 2018. Cópia arquivada em 13 de março de 2018 
  70. Markoff, John (13 de agosto de 2008). «Before the Gunfire, Cyberattacks». The New York Times. Consultado em 12 de março de 2018. Cópia arquivada em 30 de março de 2019 
  71. Siobhan Gorman (18 de agosto de 2009). «Hackers Stole IDs for Attacks». WSJ. Consultado em 3 de agosto de 2017. Cópia arquivada em 10 de agosto de 2017 
  72. «Georgian cyber attacks launched by Russian crime gangs». The Register. Consultado em 10 de agosto de 2017. Cópia arquivada em 10 de agosto de 2017 
  73. Bradbury, Danny (5 de fevereiro de 2009). «Danny Bradbury investigates the cyberattack on Kyrgyzstan». The Guardian. Consultado em 12 de março de 2018. Cópia arquivada em 13 de março de 2018 
  74. Rhoads, Christopher (28 de janeiro de 2009). «Kyrgyzstan Knocked Offline». WSJ. Consultado em 12 de março de 2018. Cópia arquivada em 13 de março de 2018 
  75. a b «Inside Olympic Destroyer, the Most Deceptive Hack in History». Wired (em inglês). ISSN 1059-1028. Consultado em 26 de agosto de 2020. Cópia arquivada em 18 de setembro de 2020 
  76. The Christian Science Monitor (12 de março de 2014). «Armas cibernéticas da Rússia atingem a Ucrânia: Como declarar guerra sem declarar guerra». The Christian Science Monitor. Consultado em 14 de março de 2014. Cópia arquivada em 14 de março de 2014 
  77. Mazanec, Brain M. (2015). The Evolution of Cyber War. USA: University of Nebraska Press. pp. 221–222. ISBN 9781612347639 
  78. Ukraine's military denies Russian hack attack Arquivado em 2017-01-07 no Wayback Machine, Yahoo! News (6 de janeiro de 2017)
  79. «Danger Close: Fancy Bear Tracking of Ukrainian Field Artillery Units». CrowdStrike. 22 de dezembro de 2016. Consultado em 2 de janeiro de 2017. Cópia arquivada em 1 de janeiro de 2017 
  80. Defense ministry denies reports of alleged artillery losses because of Russian hackers' break into software Arquivado em 2017-01-07 no Wayback Machine, Interfax-Ucrânia (6 de janeiro de 2017)
  81. «Malware Found Inside Downed Ukrainian Grid Management Points to Cyberattack». Motherboard. 4 de janeiro de 2016. Consultado em 6 de janeiro de 2016. Cópia arquivada em 7 de janeiro de 2016 
  82. «Potential Sample of Malware from the Ukrainian Cyber Attack Uncovered». Consultado em 1 de agosto de 2016. Cópia arquivada em 31 de julho de 2016 
  83. «First known hacker-caused power outage signals troubling escalation». Ars Technica. 2016. Consultado em 14 de junho de 2017. Cópia arquivada em 16 de junho de 2017 
  84. «Ukrainian power grid malware attack could happen anywhere, warn cyber experts». Consultado em 6 de janeiro de 2016. Cópia arquivada em 6 de janeiro de 2016 
  85. «U.S. government concludes cyber attack caused Ukraine power outage». Reuters. 25 de fevereiro de 2016. Consultado em 1 de agosto de 2016. Cópia arquivada em 21 de abril de 2016 
  86. «BlackEnergy malware activity spiked in runup to Ukraine power grid takedown». The Register. Consultado em 26 de dezembro de 2016. Cópia arquivada em 27 de dezembro de 2016 
  87. «Ukraine's power outage was a cyber attack - Ukrenergo». Reuters. 18 de janeiro de 2017. Consultado em 25 de fevereiro de 2021. Cópia arquivada em 26 de fevereiro de 2021 
  88. «Ukraine reports cyber-attack on government document management system». ZDNet. Consultado em 25 de fevereiro de 2021. Cópia arquivada em 25 de fevereiro de 2021 
  89. «Ukraine says Russia hacked its document portal and planted malicious files». 24 de fevereiro de 2021. Consultado em 25 de fevereiro de 2021. Cópia arquivada em 25 de fevereiro de 2021 
  90. Harding, Luke. «Ukraine hit by 'massive' cyber-attack on government websites». The Guardian. Consultado em 14 de janeiro de 2022 
  91. Lauren Feiner (23 de fevereiro de 2022). «Cyberattack hits Ukrainian banks and government websites». CBNC. Consultado em 23 de fevereiro de 2022. Cópia arquivada em 23 de fevereiro de 2022 
  92. Watkins, Ali (14 de agosto de 2017). «Obama team was warned in 2014 about Russian interference». Politico. Consultado em 16 de agosto de 2017. Cópia arquivada em 6 de outubro de 2020 
  93. Kramer, Andrew E.; Higgins, Andrew (16 de agosto de 2017). «In Ukraine, a Malware Expert Who Could Blow the Whistle on Russian Hacking». The New York Times. Consultado em 16 de agosto de 2017. Cópia arquivada em 25 de outubro de 2020 
  94. S Rosenberg, 'EU referendum: What does Russia gain from Brexit?' (26 de junho de 2016) BBC News Arquivado em 2018-06-24 no Wayback Machine
  95. Labour MP claims it's 'highly probable' Russia interfered with Brexit referendum (13 de dezembro de 2016) Independent Arquivado em 2016-12-13 no Wayback Machine
  96. J Kanter and A Bienkov, 'UK officials now think Russia may have interfered with the Brexit vote' (23 de fevereiro de 2016) Business Insider
  97. Syal, Rajeev (12 de abril de 2017). «Brexit: foreign states may have interfered in vote, report says». The Guardian. Consultado em 21 de outubro de 2017. Cópia arquivada em 1 de outubro de 2017 
  98. Teffer, Peter (12 de abril de 2017). «MPs and media create Brexit hacking scare». EUobserver. Consultado em 21 de outubro de 2017. Cópia arquivada em 21 de outubro de 2017 
  99. 'Nigel Farage is 'person of interest' in FBI investigation into Trump and Russia Arquivado em 2017-06-02 no Wayback Machine' (2 de junho de 2017) Guardian
  100. 'MPs order Facebook to hand over evidence of Russian election meddling' (24 de outubro de 2017) Telegraph Arquivado em 2017-12-16 no Wayback Machine
  101. «UK and allies expose Russian intelligence services for cyber campaign of attempted political interference». www.ncsc.gov.uk (em inglês). Consultado em 7 de dezembro de 2023 
  102. Kaplan, Fred (20 de março de 2016). «How the United States Learned to Cyber Sleuth: The Untold Story». POLITICO Magazine (em inglês). Consultado em 16 de agosto de 2022 
  103. «New Evidence Links a 20-Year-Old Hack on the US Government to a Modern Attack Group». Vice.com (em inglês). 4 de abril de 2017. Consultado em 16 de agosto de 2022 
  104. Loeb, Vernon (7 de maio de 2001). «NSA Adviser Says Cyber-Assaults On Pentagon Persist With Few Clues». Washington Post (em inglês). ISSN 0190-8286. Consultado em 16 de agosto de 2022 
  105. III, William J. Lynn (16 de outubro de 2020). «Defending a New Domain» (em inglês). ISSN 0015-7120. Consultado em 16 de agosto de 2022 
  106. Evan Perez; Shimon Prokupecz (8 de abril de 2015). «How the U.S. thinks Russians hacked the White House». CNN. Consultado em 17 de dezembro de 2016. Cópia arquivada em 19 de maio de 2019. Hackers russos por trás da intrusão cibernética danosa ao Departamento de Estado nos meses recentes usaram esse poleiro para penetrar partes sensíveis do sistema de computadores da Casa Branca, de acordo com autoridades dos EUA informadas sobre a investigação. 
  107. Evan Perez and Shimon Prokupecz (10 de março de 2015). «Sources: State Dept. hack the 'worst ever'». CNN. Consultado em 5 de fevereiro de 2017. Cópia arquivada em 1 de fevereiro de 2017 
  108. Ignatius, David (18 de janeiro de 2017). «Russia's radical new strategy for information warfare». The Washington Post. Consultado em 22 de março de 2017. Cópia arquivada em 23 de março de 2017 
  109. Thielman, Sam; Ackerman, Spencer (29 de julho de 2016). «Cozy Bear and Fancy Bear: did Russians hack Democratic party and if so, why?». The Guardian. Consultado em 12 de dezembro de 2016. Cópia arquivada em 15 de dezembro de 2016 
  110. Ackerman, Spencer; Thielman, Sam (8 de outubro de 2016). «US officially accuses Russia of hacking DNC and interfering with election». Consultado em 12 de dezembro de 2016. Cópia arquivada em 7 de outubro de 2016 
  111. Corera, Gordon (22 de dezembro de 2016). «Can US election hack be traced to Russia?». BBC. Consultado em 23 de dezembro de 2016. Cópia arquivada em 22 de dezembro de 2016 
  112. Gallagher, Sean (12 de dezembro de 2016). «Did the Russians "hack" the election? A look at the established facts». arstechnica. Consultado em 23 de dezembro de 2016. Cópia arquivada em 1 de janeiro de 2017 
  113. Savage, David (18 de dezembro de 2016). «'How much and what damage?' Senators call for a special committee to investigate Russian hacking». Los Angeles Times. Consultado em 20 de dezembro de 2016. Cópia arquivada em 19 de dezembro de 2016 
  114. Nakashima, Ellen (22 de dezembro de 2016). «EmprCybersecurity firm finds evidence that Russian military unit was behind DNC hack». The Washington Post. Consultado em 22 de dezembro de 2016. Cópia arquivada em 9 de setembro de 2017 
  115. «Russian Government Cyber Activity Targeting Energy and Other Critical Infrastructure Sectors | CISA». us-cert.cisa.gov. 16 de março de 2018. Consultado em 23 de outubro de 2020. Cópia arquivada em 21 de outubro de 2020 
  116. Dlouhy, Jennifer; Riley, Michael (15 de março de 2018). «Russian Hackers Attacking U.S. Power Grid and Aviation, FBI Warns». Bloomberg. Consultado em 23 de julho de 2018. Cópia arquivada em 23 de julho de 2018 
  117. a b «How Not To Prevent a Cyberwar With Russia». Wired. 18 de junho de 2019. Consultado em 4 de janeiro de 2021. Cópia arquivada em 23 de junho de 2019 
  118. Bertrand, Natasha (17 de dezembro de 2020). «Nuclear weapons agency breached amid massive cyber onslaught massivo». POLITICO (em inglês). Consultado em 18 de dezembro de 2020. Cópia arquivada em 17 de dezembro de 2020 
  119. Nakashima, Ellen (13 de dezembro de 2020). «Russian government hackers are behind a broad espionage campaign that has compromised U.S. agencies, including Treasury and Commerce». The Washington Post. Consultado em 13 de dezembro de 2020. Cópia arquivada em 13 de dezembro de 2020 
  120. «Hackers Tied to Russia's GRU Targeted the US Grid for Years, Researchers Warn». Wired (em inglês). ISSN 1059-1028. Consultado em 2 de março de 2021. Cópia arquivada em 2 de março de 2021 
  121. Palmer, Danny. «These four new hacking groups are targeting critical infrastructure, warns security company». ZDNet (em inglês). Consultado em 2 de março de 2021. Cópia arquivada em 2 de março de 2021 
  122. «Colonial Pipeline hack explained: Everything you need to know» (em inglês). Consultado em 16 de agosto de 2022 
  123. «FBI Statement on Compromise of Colonial Pipeline Networks». Federal Bureau of Investigation (em inglês). Consultado em 16 de agosto de 2022 
  124. Gonzalez, Gloria; Lefebvre, Ben; Geller, Eric (8 de maio de 2021). «'Jugular' of the U.S. fuel pipeline system shuts down after cyberattack». Politico. Cópia arquivada em 9 de maio de 2021. A infiltração de um grande oleoduto de combustível é "o ataque mais significativo e bem-sucedido à infraestrutura energética que conhecemos". 
  125. «Recovery of Colonial Pipeline ransom funds highlights traceability of cryptocurrency, experts say». Thomson Reuters Institute (em inglês). 23 de junho de 2021. Consultado em 16 de agosto de 2022 
  126. a b «Лондон и Вашингтон обвинили Москву в попытках кибервмешательства в британскую политику». Radio France Internationale (rfi.fr) (em russo). 8 de dezembro de 2023. Consultado em 9 de outubro de 2024. Cópia arquivada em 9 de outubro de 2024 
  127. a b Pearson, James; Bing, Christopher (6 de janeiro de 2023). «Exclusive: Russian hackers targeted U.S. nuclear scientists». Reuters. Consultado em 9 de outubro de 2024. Cópia arquivada em 6 de janeiro de 2023 
  128. a b Pearson, James; Bing, Christopher; Satter, Raphael (7 de dezembro de 2023). «Britain, US sanction Russian hackers over years-long FSB cyberespionage campaign». Reuters. Consultado em 9 de outubro de 2024. Cópia arquivada em 7 de dezembro de 2023 
  129. a b «Russian FSB cyber actor Star Blizzard continues worldwide spear-phishing campaingns.» (PDF). Centro Nacional de Cibersegurança. 7 de dezembro de 2023. Consultado em 9 de outubro de 2024. Cópia arquivada (PDF) em 9 de outubro de 2024 
  130. Dilanian, Ken (7 de dezembro de 2023). «2 Russian intel officers charged with hacking into U.S. and British government agencies». NBC News. Consultado em 9 de outubro de 2024. Cópia arquivada em 8 de outubro de 2024 
  131. «Великобритания ввела санкции в отношении двух россиян из-за кибератак». «Коммерсантъ» (em russo). 7 de dezembro de 2023. Consultado em 9 de outubro de 2024. Cópia arquivada em 9 de outubro de 2024 
  132. «США ввели санкции против двух россиян за связь с хакерской группой Callisto». «Коммерсантъ» (em russo). 8 de dezembro de 2023. Consultado em 9 de outubro de 2024. Cópia arquivada em 9 de outubro de 2024 
  133. a b c «Russian Hacktivists Sanctioned for US Critical Infrastructure Attacks». www.darkreading.com (em inglês). Consultado em 24 de julho de 2024 
  134. Kan, Michael (3 de outubro de 2024). «Microsoft, US Seize Domains Used by Russian State-Sponsored Hackers». PCMag (pcmag.com). Consultado em 9 de outubro de 2024. Cópia arquivada em 8 de outubro de 2024 
  135. «Declaração juramentada do tribunal do Departamento de Justiça para apreender propriedade» (PDF). Departamento de Justiça dos Estados Unidos. 16 de setembro de 2024. Consultado em 9 de outubro de 2024. Cópia arquivada (PDF) em 4 de outubro de 2024 
  136. KLEPPER, DAVID (3 de outubro de 2024). «The US and Microsoft disrupt a Russian hacking group targeting American officials and nonprofits». Associated Press. Consultado em 9 de outubro de 2024. Cópia arquivada em 9 de outubro de 2024 
  137. Sganga, Nicole (3 de outubro de 2024). «U.S. and Microsoft seize dozens of domains tied to Russian hacking group». CBS News. Consultado em 9 de outubro de 2024. Cópia arquivada em 9 de outubro de 2024 
  138. Lyngaas, Sean (3 de outubro de 2024). «Justice Department and Microsoft disrupt Russian hacking operations aimed at US officials and civil society». CNN. Consultado em 9 de outubro de 2024. Cópia arquivada em 9 de outubro de 2024 
  139. Manson, Katrina (3 de outubro de 2024). «US Takes Down Websites Used by Hackers Linked to Russian Intelligence Agents». Bloomberg News. Consultado em 9 de outubro de 2024. Cópia arquivada em 3 de outubro de 2024 
  140. a b Бовсуновская, Карина (Bovsunovskaya, Karina) (4 de outubro de 2024). «Хакеры из РФ пытались атаковать правительственные учреждения США». УНІАН (unian.net) (em russo). Consultado em 9 de outubro de 2024. Cópia arquivada em 9 de outubro de 2024 
  141. Ljunggren, David; Sanders, Chris (3 de outubro de 2024). «US says it disrupted Russian efforts to hack government agencies». Reuters. Consultado em 9 de outubro de 2024. Cópia arquivada em 9 de outubro de 2024 
  142. Eilperen, Juliet &, Entous, Adam (30 de dezembro de 2016). «Russian operation hacked a Vermont utility, showing risk to U.S. electrical grid security, officials say». The Washington Post. Consultado em 31 de dezembro de 2016. Cópia arquivada em 5 de janeiro de 2017 
  143. Eilperin, Juliet; Entous, Adam (31 de dezembro de 2016). «Russian operation hacked a Vermont utility, showing risk to U.S. electrical grid security, officials say». The Washington Post. Consultado em 16 de janeiro de 2018. Cópia arquivada em 7 de janeiro de 2018 
  144. «Runrunes es víctima de ataques cibernéticos tras reportaje sobre las FAES» (em espanhol). Tal Cual. 27 de maio de 2019. Consultado em 27 de maio de 2019. Cópia arquivada em 27 de maio de 2019 

Leitura adicional

  • Bowen, A.S. (4 de janeiro de 2021) "Russian Cyber Units". Serviço de Pesquisa do Congresso.
  • Ackerman, S. e Thielman, S. (8 de outubro de 2016) "EUA acusam oficialmente a Rússia de hackear o DNC e interferir na eleição". The Guardian.
  • Halpern, Sue, "The Drums of Cyberwar" (resenha de Andy Greenberg, Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers, Doubleday, 2019, 348 pp.), The New York Review of Books, vol. LXVI, n.º 20 (19 de dezembro de 2019), pp. 14, 16, 20.