Uma unidade cibernética ligada ao grupo xiita Hezbollah tem conduzido missões de espionagem por todo o mundo, hackeando provedores de serviços de internet e empresas de telecomunicações para coletar dados.

Pesquisadores chamam o grupo de “Cedro Libanês” e acreditam que ele foi criado em torno de 2012 e seja motivado principalmente por motivos “políticos e ideológicos”. As informações foram divulgadas em um relatório da empresa de segurança ClearSky. O “Cedro” usa suas campanhas de intrusão para entrar silenciosamente em governos e sistemas corporativos para ganhar conhecimento, diz o relatório.

O grupo foi descoberto primeiro pelas empresas de segurança Kaspersky Labs e Checkpoint em 2015 (ele era chamado de “Cedro Volátil”). Na época, pesquisadores afirmaram ter encontrado relações entre a organização e o governo libanês. O relatório da ClearSky confirma as suspeitas.

‘”Endossamos as conclusões da Checkpoint ao associar os softwares Cedro Libanês ao governo libanês ou a um grupo político do país. Além disso, há vários indícios que vinculam as ferramentas do grupo à Unidade Cibernética do Hezbollah”, escrevem os pesquisadores.

O governo dos EUA considera o Hezbollah um grupo terrorista. Ele é conhecido pelo uso de ataques cibernéticos nos seus conflitos com Israel. A organização também é famosa por manipular informações em redes sociais.

“O Cedro” estava discreto desde quando foi descoberto, em 2015. Por meio de suas manobras silenciosas, o grupo conseguiu comprometer aproximadamente 250 servidores em todo o mundo, incluindo EUA, Israel, Egito, Jordânia e Palestina.

Nos EUA, o “Cedro” conseguiu entrar nas redes de entidades como a Frontier Communications — uma empresa de telecomunicações em Connecticut — além do Escritório de Gerenciamento e Serviços Empresariais de Oklahoma, a principal fornecedora de serviços de TI do governo local.

Os pesquisadores enfatizam a capacidade do grupo de realizar missões sem chamar muita atenção para si:

O Cedro Libanês tem orquestrado ataques muito sofisticados, bem desenhados e com ferramentas personaliza personalizadas desde 2012, normalmente sem interrupções por parte da comunidade de segurança global por longos períodos de tempo. A habilidade do grupo de ficar fora do radar não existe ao acaso — é fruto de uma seleção inteligente de alvos, ferramentas e vetores de ataque.

“Avaliamos que há muito mais empresas que foram hackeadas e tiveram informações valiosas roubadas desses grupos por meses e anos”, conclui o relatório.