[ad_1]

Durante anos, o A unidade de hackers da agência de inteligência militar GRU da Rússia, conhecida como Sandworm, realizou alguns dos piores ataques cibernéticos da história – apagões, ransomware falso, worms destruidores de dados – por trás de um véu de anonimato cuidadosamente mantido. Mas depois de meia década de operações malsucedidas da agência de espionagem, histórias de capa e acusações internacionais, talvez não seja nenhuma surpresa que tirar a máscara do homem que lidera aquele grupo de hackers altamente destrutivo revela um rosto familiar.

O passaporte que Evgenii Serebriakov usou para entrar na Holanda em 2018.

Fotografia: Departamento de Justiça

O comandante do Sandworm, a notória divisão das forças de hackers da agência responsável por muitas das campanhas mais agressivas de ciberguerra e sabotagem do GRU, é agora um oficial chamado Evgenii Serebriakov, segundo fontes de um serviço de inteligência ocidental que falaram com a WIRED sob a condição de de anonimato. Se esse nome soa familiar, pode ser porque Serebriakov foi indiciado, junto com outros seis agentes do GRU, depois de ser pego no meio de uma operação de ciberespionagem de curto alcance na Holanda em 2018 que tinha como alvo a Organização para a Proibição de Armas Químicas em Haia.

Nessa operação frustrada, a polícia holandesa não apenas identificou e prendeu Serebriakov e sua equipe, que faziam parte de uma unidade GRU diferente, geralmente conhecida como Fancy Bear ou APT28. Eles também apreenderam a mochila de Serebriakov cheia de equipamentos técnicos, bem como seu laptop e outros dispositivos de hackers no carro alugado de sua equipe. Como resultado, os investigadores holandeses e americanos foram capazes de reunir as viagens de Serebriakov e as operações passadas que remontam a anos e, devido ao seu novo papel, agora conhecem com detalhes incomuns a história da carreira de um funcionário do GRU em ascensão.

De acordo com fontes do serviço de inteligência, Serebriakov foi colocado no comando de Sandworm na primavera de 2022, depois de servir como vice-comandante do APT28, e agora ocupa o posto de coronel. Christo Grozev, o principal investigador com foco na Rússia para o serviço de inteligência de código aberto Bellingcat, também observou a ascensão de Serebriakov: por volta de 2020, diz Grozev, Serebriakov começou a receber telefonemas de generais do GRU que, na rígida hierarquia da agência, falam apenas com altos escalões funcionários. Grozev, que diz ter comprado os dados do telefone de uma fonte do mercado negro russo, diz que também viu o número do agente do GRU aparecer nos registros telefônicos de outra poderosa unidade militar focada em contra-espionagem. “Percebi que ele devia estar em uma posição de comando”, diz Grozev. “Ele não pode mais ser apenas um hacker comum.”

O fato de Serebriakov parecer ter alcançado essa posição, apesar de ter sido previamente identificado e indiciado na fracassada operação na Holanda, sugere que ele deve ter um valor significativo para o GRU – que ele é “aparentemente bom demais para ser descartado”, acrescenta Grozev.

A nova posição de Serebriakov liderando Sandworm – oficialmente GRU Unit 74455, mas também conhecido pelos apelidos Voodoo Bear e Iridium – o coloca no comando de um grupo de hackers que são talvez os mais prolíficos praticantes de guerra cibernética do mundo. (Eles também se envolveram em campanhas de espionagem e desinformação.) Desde 2015, Sandworm liderou a campanha sem precedentes de ataques cibernéticos do governo russo na Ucrânia: penetrou em concessionárias de energia elétrica no oeste da Ucrânia e em Kiev para causar o primeiro e o segundo apagões desencadeados por hackers e agências do governo ucraniano, bancos e mídia alvo com inúmeras operações de malware destrutivas de dados. Em 2017, o Sandworm lançou NotPetya, um código autorreplicante que se espalhou para redes em todo o mundo e infligiu um dano recorde de US$ 10 bilhões. Sandworm então sabotou os Jogos Olímpicos de Inverno de 2018 na Coréia e atacou emissoras de TV na nação da Geórgia em 2019, um recorde chocante de hackers imprudentes.

[ad_2]

Matéria ORIGINAL wired