Segurança

Grupo hacker paralisa navios sancionados do Irã explorando vulnerabilidade no MySQL

Nem sempre é preciso invadir um navio para paralisar uma frota inteira. O grupo hacker Lab-Dookhtegan provou isso ao comprometer 116 embarcações iranianas sem sair do lugar, atacando o elo mais vulnerável: o provedor de comunicação por satélite.

Continua depois da publicidade

As vítimas foram duas gigantes sancionadas do setor naval do Irã: a National Iranian Tanker Company (NITC) e a Islamic Republic of Iran Shipping Lines (IRISL). Juntas, elas operam 64 embarcações, sendo 39 petroleiros e 25 cargueiros. Mas o alvo do ataque não foi o navio em si, e sim o Fanava Group, provedor responsável pela infraestrutura de comunicação embarcada.

Onde estava a brecha?

O grupo Lab-Dookhtegan obteve acesso root em terminais Linux rodando versões antigas do iDirect (kernel 2.6.35), cheios de falhas conhecidas e sem correção, incluindo vulnerabilidades de execução remota e escalonamento de privilégios.

Além disso, foram extraídas bases de dados MySQL inteiras, revelando o mapeamento completo da rede marítima iraniana. Dados técnicos incluíam:

  • Números de série de modems
  • IDs de rede
  • Configurações específicas de navios como Touska, Mahnam e Zardis

Com esse blueprint em mãos, os hackers atacaram diretamente o software Falcon, responsável por manter a comunicação por satélite. Resultado: corte total no recebimento de e-mails, dados climáticos e comunicação com portos.

Hackers derrubam frota naval iraniana ao invadir sistema de comunicação via satélite.

Sabotagem prolongada e destrutiva

As evidências apontam para acesso contínuo desde março de 2025, com registros de alertas e notificações de falha (“Node Down”) surgindo em maio e junho.

Mas foi só em agosto que o grupo ativou seu plano final, um ataque estilo wiper, com execução de comandos destrutivos como:

Continua depois da publicidade
dd if=/dev/zero of=/dev/mmcblk0p1 bs=1M

Esse comando sobrescreveu os setores de armazenamento, apagando:

  • Logs de navegação
  • Arquivos de sistema
  • Backups
  • Configurações críticas

O dano foi tão profundo que os terminais não podem ser restaurados remotamente, forçando substituições físicas em porto e reinstalação completa o que pode tirar os navios de operação por semanas ou meses.

Mais que comunicação: espionagem e controle

Os hackers também exfiltraram dados dos sistemas de telefonia IP, incluindo senhas em texto claro como “1402@Argo” e “1406@Diamond”. Isso abre margem para:

  • Escutas clandestinas
  • Acesso remoto por engenharia social
  • Desinformação ou desvio de ordens operacionais

A operação foi calculada para gerar máximo dano logístico e econômico bem no rastro de novas sanções impostas pelos EUA a entidades iranianas envolvidas no comércio de petróleo com a China.

Impactos e riscos estratégicos

Com os sistemas de satélite fora do ar, a frota iraniana está literalmente cega. Sem comunicação, não há navegação segura, nem resposta a emergências ou coordenação de entregas.

Continua depois da publicidade

A vulnerabilidade explorada tem potencial de impacto CVSS superior a 9.0, tamanha sua criticidade em ambientes isolados e altamente dependentes de links satelitais.

Mais uma vez, o ataque não expôs apenas a fragilidade tecnológica, mas também a falta de controle sobre terceiros. Comprometer um único provedor, como o Fanava, foi suficiente para derrubar toda uma cadeia logística marítima.

Publicidade

Felipe F

Profissional de tecnologia com formação em Análise e Desenvolvimento de Sistemas e MBA em Segurança da Informação. Atua na área de infraestrutura e segurança, escrevendo sobre ameaças cibernéticas, Linux e segurança digital.