Os últimos ataques afetaram agências do governo dos Estados Unidos, BBC, British Airways ou Shell serão apenas a ponta do iceberg, noticiou a agência Efe.
A Agência de Segurança Cibernética e Infraestrutura (CISA, na sigla em inglês) reconheceu não ter provas de que estes atuem em coordenação com o Kremlin, e os 'hackers' também declararam não ter motivações políticas.
Os invasores exploraram uma vulnerabilidade num 'software' chamado "MOVEit", amplamente utilizado por organizações de todos os tipos para encriptar arquivos e transferir dados com segurança.
"O 'software' em si é utilizado por diferentes organizações, desde serviços financeiros a assistência médica, governo e militares. Então, naturalmente, se um grupo encontrasse essa vulnerabilidade e tivesse tempo para explorá-la, teria uma variedade muito ampla de vítimas", salientou Satnam Narang, engenheiro sénior de investigação da empresa de cibersegurança Tenable, em entrevista à Efe.
Narang alertou que está a ocorrer um "efeito bola de neve": "Com o passar do tempo, a bola de neve aumenta. Vamos descobrir cada vez mais quem são essas vítimas, porque naturalmente algumas das vítimas não admitem".
Nas últimas 24 horas, o número de vítimas afetadas anunciadas pelos 'hackers' passou de 26 para 63, segundo dados partilhados por Brett Callow, analista de ameaças da Emsisoft.
O grupo CL0p, que tem a sua base de operações na Rússia, é reponsável por ciberataques, realçou um alto funcionário do governo dos EUA em declarações à imprensa na quinta-feira.
De acordo com Narang, o CL0p começou por volta de 2019 e é uma variante de outro 'malware' ou 'ransomware', conhecido como CryptoMix.
O grupo, que garantiu numa mensagem na 'dark web' não ter ligações políticas e apenas motivação financeira, deu às vítimas até quarta-feira para contactá-las sobre o pagamento de um resgate.
Numa outra mensagem, os 'hackers' alertaram organismos oficiais, citando um serviço do governo, autarquia ou polícia, que não precisavam de entrar em contacto com o grupo, pois já tinham "apagado todos os seus dados" e "não tinham interesse em expor tais informações".
Para Narang, a razão para esta mensagem é que, se os 'hackers' atacarem abertamente estes organismos, estarão "basicamente a brincar com fogo".
A Ipswitch, empresa que desenvolveu o 'software' alvo do ataque, forneceu detalhes em 05 de junho, em comunicado, sobre a vulnerabilidade descoberta no "MOVEit", anunciando que tinha aberto uma investigação e que estava a trabalhar com os seus clientes para prevenir qualquer dano.
Narang sugeriu ainda que as empresas que utilizam este tipo de tecnologia devem "parar e rever o seu 'software'".
Leia Também: 'Hackers' chineses entram em centenas de redes. "Campanha de espionagem"