“Isso pode fazer parecer que os votos foram adulterados”, disse o major-general William J. Hartman, comandante da Força de Missão Cibernética Nacional do Comando Cibernético.
Hartman não revelou qual website foi invadido. Ele disse que seu grupo de 2.000 especialistas cibernéticos descobriu a penetração durante seus esforços de “caçada” no exterior e, em seguida, alertou o Departamento de Segurança Interna, que ajudou o governo native não identificado a impedir a invasão.
Hartman falou durante uma rara apresentação conjunta com o chefe da agência DHS para defesa cibernética doméstica na conferência anual da indústria de segurança RSA em São Francisco. Até sua apresentação na segunda-feira, a intrusão iraniana havia sido classificada.
A conversa com Eric Goldstein, líder de segurança cibernética da Agência de Segurança Cibernética e Infraestrutura (CISA), teve como objetivo enfatizar a cooperação contínua e rápida entre as duas agências contra espiões, operadores de ransomware e hackers potencialmente destrutivos.
Hartman disse que o grupo iraniano period conhecido na indústria como gatinho pioneiro, após o termo da empresa privada CrowdStrike para um suposto empreiteiro do governo iraniano. Ele disse que period uma operação distinta de outra tentativa de interrupção iraniana em 2020, na qual e-mails falsos supostamente do militante de extrema-direita Proud Boys ameaçou os eleitores se eles não apoiassem Donald Trump.
Outro detalhe desclassificado para a apresentação de segunda-feira diz respeito ao sofisticado e difundido hacks em 2020 de software program da SolarWinds e da Microsoft, no qual supostos hackers do governo russo se aprofundaram no processo da SolarWinds para gerar o código de programação last. O impacto do hack da SolarWinds foi particularmente amplo porque a empresa tinha contratos para atualizar os computadores de dezenas de empresas e agências governamentais, incluindo o Departamentos de Comércio e Tesouraria.
Depois que especialistas da Mandiant detectaram o ataque à cópia do SolarWinds da empresa de segurança, a CISA foi até a empresa e fez uma cópia eletrônica de seu servidor infectado, disse Goldstein. O Cyber Command então treinou suas tropas naquela imagem eletrônica, e a prática os ajudou a caçar os programadores por trás dele, eventualmente descobrindo 18 outros programas maliciosos da mesma equipe, que Hartman disse fazer parte da agência de inteligência estrangeira SVR da Rússia.
As violações atingiram nove agências do governo dos EUA, mas Goldstein disse que todos estavam confiantes de que expulsaram totalmente os intrusos.
Hartman disse que a colaboração entre o Cyber Command e a CISA é mais extensa do que a maioria das pessoas imagina e que alguns executivos seniores e analistas de linha de frente de cada agência estão fisicamente localizados na outra agência.
Falando a repórteres após a sessão, Hartman disse que sua força empreendeu 47 operações avançadas nos últimos três anos, com equipes variando em tamanho de 10 membros aos 43 atualmente implantados na Ucrânia.
Fornecer informações que essas equipes descobriram em campo à CISA ajudou a agência doméstica a alertar 160 alvos apenas este ano de que eles estavam prestes a se tornar vítimas de ransomware, disse Goldstein.
Hartman também revelou pela primeira vez que o Cyber Command tinha cortar hackers chineses suspeitos de acessar centenas de servidores de e-mail Microsoft Trade infectados em 2021.
A conferência RSA leva o nome da empresa de segurança RSA que a iniciou. As cartas vêm dos sobrenomes dos fundadores da RSA, Ron Rivest, Adi Shamir e Leonard Adleman, todos especialistas em criptografia. A empresa agora pertence à Dell EMC.
Tim Starks contribuiu para este relatório.