LEIA MAIS: Ex-hacker britânico, Jake Davis cria o museu da espionagem
O Departamento de Segurança Interna dos Estados Unidos informou que está investigando o malware, que tem como alvo dispositivos da Linksys, MikroTik, Netgear, TP-Link e QNAP, e aconselhando os usuários a instalar atualizações de segurança.
A Cisco Systems, que vem investigando a ameaça há vários meses, acredita com grande grau de confiança que o governo russo está por trás da campanha, segundo o pesquisador da empresa, Craig Williams. Ele citou a sobreposição do código de invasão com o malware usado em ataques cibernéticos anteriores que o governo dos EUA atribuiu a Moscou.
A Cisco, que descobriu a campanha há alguns meses, alertou as autoridades da Ucrânia e dos Estados Unidos antes de tornar pública sua descoberta sobre o malware que apelidou de VPN Filter.
A empresa também compartilhou detalhes técnicos com rivais que vendem software, hardware e serviços de segurança para que possam emitir alertas para seus clientes e proteger contra a ameaça.
A Cisco descreveu os mecanismos que o malware usa para ocultar comunicações com hackers e um módulo que tem como alvo redes industriais como as que operam redes elétricas, disse Michael Daniel, presidente-executivo da Cyber Threat Alliance, um grupo sem fins lucrativos. “Devemos levar isso muito a sério”, disse Daniel, cujo grupo de 17 membros incluem Cisco, Check Point Software, Palo Alto Networks e a Symantec.
Empresas de segurança cibernética, governos e equipes de segurança corporativa monitoram de perto os eventos na Ucrânia, onde alguns dos ataques cibernéticos mais caros e destrutivos do mundo foram lançados.
A Cisco disse que não sabe o que os hackers têm planejado. O malware pode ser usado para espionagem, para interferir nas comunicações pela internet ou para lançar um ataque destrutivo como No Petya, de acordo com o pesquisador Williams.
VPN Filter já infectou dispositivos em pelo menos 54 países, mas, de longe, o maior número está na Ucrânia, de acordo com a Cisco.