Ataque ao Coração da Cadeia de Suprimentos Russa

Dois hackers encapuzados programam em frente a vacas em um galpão, misturando tecnologia e agropecuária.
🕒 Leitura: 📂 Categoria: hacking
Ouvir:
ACESSIBILIDADE:
Neste Artigo

Na madrugada do dia 20 de junho de 2025, uma ofensiva cibernética de alto impacto afetou profundamente a infraestrutura digital agropecuária da Rússia. O alvo foi o sistema Mercury, uma plataforma crítica de certificação veterinária obrigatória para a comercialização e transporte de produtos de origem animal em todo o território russo. Integrado ao sistema federal VetIS (Sistema de Informação Veterinária), o Mercury é o coração logístico da rastreabilidade sanitária no país. Em questão de minutos, o sistema deixou de emitir os certificados digitais necessários para permitir o trânsito de cargas como leite, carne, ovos e outros derivados animais.

O resultado foi imediato: milhares de veículos pararam nos centros de distribuição e nas estradas. Produtos perecíveis ficaram retidos, centros de processamento foram obrigados a suspender atividades, e supermercados recusaram lotes inteiros de alimentos pela falta do documento eletrônico obrigatório.

Segundo o próprio Ministério da Agricultura da Rússia, o sistema foi forçado a operar em modo de emergência, situação inédita até então. Esse modo permite, de forma limitada, que veterinários autorizados emitam documentos de forma manual, seguindo as diretrizes do Despacho nº 862, de 13 de dezembro de 2022. Essa norma é ativada em casos de falha sistêmica para permitir alguma continuidade no transporte de alimentos mas apenas com controles locais, sem automação ou validação digital.

Entendendo o que é o Mercury

O Mercury é uma plataforma estatal desenvolvida para garantir que todos os produtos de origem animal no país passem por um controle rigoroso de segurança sanitária. Cada remessa de leite, queijo ou carne precisa ser acompanhada de um certificado digital e esse documento só pode ser emitido via Mercury.

Esse certificado é o que permite que um produto vá da fazenda para o supermercado. Ele documenta, de forma digital e rastreável, todas as etapas: onde foi produzido, quando foi processado, se passou por inspeção veterinária, se está apto para consumo e qual é sua validade. Além disso, ele se conecta a outros sistemas regulatórios e de rastreamento como controle de rotulagem, nota fiscal eletrônica e transporte refrigerado.

Quando o Mercury parou, todo esse ecossistema travou.

Como o ataque possivelmente aconteceu

De acordo com analistas, o ataque foi fulminante e durou apenas cerca de 15 minutos o suficiente para comprometer o funcionamento da infraestrutura digital. Embora os detalhes técnicos não tenham sido oficialmente divulgados, especialistas sugerem que os criminosos obtiveram acesso privilegiado ao sistema, provavelmente explorando credenciais administrativas fracas, ausência de autenticação multifator (MFA) ou má segmentação da rede interna.

É possível que os atacantes tenham utilizado técnicas como:

  • Spear phishing contra operadores do sistema para roubo de credenciais;

  • Exploits de dia zero ou falhas conhecidas em componentes do backend (como servidores Apache ou bancos PostgreSQL);

  • Ataques de escalonamento lateral, em que um acesso básico inicial é expandido para controlar componentes críticos do sistema.

Além disso, o sistema SIEM (monitoramento de segurança) responsável por gerar alertas e identificar comportamentos anômalos aparentemente não estava configurado para respostas em tempo real, gerando logs somente após a paralisação completa.

Cronologia detalhada da interrupção

DataEventoConsequência direta
18/06/2025Ataque cibernético interrompe o MercurySistema entra em modo de emergência. Certificação digital é suspensa.
19/06/2025Ativado o Despacho nº 862 para emissão manual emergencialApenas pequenos produtores conseguem seguir com entregas limitadas.
20/06/2025Supermercados rejeitam remessas sem certificados digitaisProdutos perecíveis começam a vencer nos centros de distribuição.
21/06/2025Indústrias e cooperativas relatam perdas de produção e atraso logísticoSetor leiteiro tem prejuízos estimados em milhões de rublos.
22/06/2025Início parcial da restauração dos serviços do MercuryCertificados digitais voltam a ser emitidos, mas com lentidão.

Impacto logístico e econômico

O impacto foi gigantesco: redes de supermercados e transportadoras passaram a recusar produtos sem certificado digital válido. Em resposta, caminhões foram obrigados a retornar às cooperativas, e toneladas de alimentos ficaram estagnadas. Em alguns casos, grandes redes como X5 Retail Group e Yandex Lavka bloquearam automaticamente os sistemas de recebimento de cargas, pois suas plataformas são integradas ao Mercury por meio de APIs e sem autenticação do certificado, não há como continuar o fluxo.

A dependência do sistema digital também expôs a fragilidade da infraestrutura agrícola frente a ataques cibernéticos. Embora o modo de emergência tenha permitido que pequenos lotes seguissem viagem com documentação manual, a maioria das redes logísticas e atacadistas não aceitou documentos impressos, temendo fraudes e irregularidades. Isso criou um gargalo imediato no transporte de produtos perecíveis, e muitos itens não resistiram ao tempo de espera.

Um alerta global sobre a agricultura digitalizada

Esse não é um caso isolado. O Mercury já havia sido alvo de incidentes anteriores, mas esse foi, sem dúvida, o mais crítico e com maior impacto nacional. Ele reforça uma verdade incômoda: a agricultura moderna depende de sistemas digitais tanto quanto qualquer banco ou empresa de telecomunicação. Um ataque a um sistema de certificação como esse é capaz de provocar escassez alimentar, perdas financeiras em larga escala e crise regulatória.

Além disso, esse episódio deixa claro que não basta ter backups ou plano de continuidade no papel. Sistemas críticos como o Mercury exigem:

  • Monitoração em tempo real com resposta automatizada;

  • Segmentação de rede para proteger funções vitais;

  • Auditorias periódicas de segurança;

  • Redundância com ambientes replicados em nuvem e protocolos manuais integrados.

Vetores técnicos, prevenção e as consequências globais de um ataque à cadeia alimentar

Após o colapso do sistema Mercury no dia 20 de junho de 2025, especialistas em segurança cibernética começaram a investigar as possíveis portas de entrada utilizadas pelos atacantes. Embora o governo russo não tenha divulgado informações técnicas detalhadas, análises independentes e relatos de insiders sugerem diversos vetores de ataque possíveis e todos eles são alarmantemente realistas.

Vetores técnicos mais prováveis

1. Comprometimento de credenciais privilegiadas

O vetor mais mencionado entre especialistas é o abuso de credenciais de administradores do Mercury. Como o sistema lida com autenticações internas do governo e de cooperativas, é provável que contas com acesso a painéis administrativos tenham sido comprometidas por meio de spear phishing altamente direcionado.

Uma simples mensagem falsa (com um link para uma página clonada do Ministério da Agricultura, por exemplo) pode ter levado funcionários a entregar senhas reais abrindo o caminho para escalonamento de privilégios.

2. Exploração de falhas conhecidas (CVE)

Sistemas como o Mercury rodam sobre tecnologias amplamente conhecidas, como Apache, PostgreSQL, Oracle WebLogic, entre outras. Caso alguma dessas ferramentas estivesse desatualizada, a exploração de vulnerabilidades públicas poderia ter sido trivial.

Exemplos plausíveis:

  • CVE-2022-22963 (Spring4Shell): execução remota em APIs Java.

  • CVE-2023-34362 (MOVEit Transfer): utilizado contra infraestrutura crítica em diversos países.

  • CVE-2024-34515: exploit recente de RCE em servidores Tomcat, muito usado em ambientes públicos.

3. Ataque à cadeia de suprimentos digital

Outra possibilidade é o uso de malware introduzido em atualizações de dependências internas. Esse tipo de ataque foi visto no caso SolarWinds Orion, onde uma atualização contaminada espalhou backdoors em centenas de instituições globais. O Mercury, por ser amplamente integrado a outras plataformas e ERPs regionais, é um alvo ideal para esse tipo de operação.

4. Acesso lateral via rede mal segmentada

Uma vulnerabilidade comum em infraestruturas estatais é a falta de segmentação adequada da rede, permitindo que uma máquina infectada (como o computador de um veterinário remoto) se comunique com partes críticas do sistema. Essa falha facilita o movimento lateral do atacante até que ele consiga injetar código malicioso diretamente nos servidores de emissão de certificados.

Implicações geoestratégicas e segurança alimentar digital

Esse ataque deixou de ser apenas um problema técnico ele foi uma demonstração clara de que infraestruturas agroalimentares estão no centro do novo campo de batalha cibernético global.

Em tempos de guerra de narrativas, sanções e disputas por influência internacional, sistemas como o Mercury se tornaram alvos geopolíticos legítimos para grupos APTs (Advanced Persistent Threats), patrocinados por nações rivais ou por atores econômicos interessados em desestabilizar mercados.

Conclusão

O ataque ao sistema Mercury é um alerta contundente sobre a fragilidade da interdependência entre tecnologia, logística e soberania alimentar. Não se trata apenas de dados, mas de leite que não chega à mesa, carnes que apodrecem em caminhões e produtores que acumulam prejuízos por conta de um código malicioso disparado em algum lugar do planeta.

É fundamental que os governos compreendam que a cibersegurança precisa ser tratada com o mesmo rigor que a defesa militar, principalmente quando falamos de sistemas que sustentam a vida diária da população. Do campo ao consumidor, todos são afetados.

A lição deixada por este incidente é clara: não existe agricultura moderna sem ciberdefesa moderna.

Relatório - dairynews

Foto de Daniel Felipe

Escrito por

Publicado em 2025-06-21T12:52:15+00:00

Mais Publicações

Oracle Cloud Comprometida em 2025: Entenda a Vulnerabilidade

Oracle Cloud Comprometida em 2025: Entenda a Vulnerabilidade

Ver Publicação
Silhueta do Predatory Sparrow sobre cidade em chamas, simbolizando ataque cibernético ao Irã em 2025

O Ataque Cibernético que Derreteu Bancos e Criptomoedas no Irã

Ver Publicação
Blindagem Digital Total: Estratégias Avançadas

Blindagem Digital Total: Estratégias Avançadas

Ver Publicação