IA, o conflito Irã-EUA e a ameaça à infraestrutura crítica dos EUA
Mais de 60 grupos cibernéticos alinhados ao Irã se mobilizaram poucas horas após a escalada entre Irã e EUA em 28 de fevereiro de 2026, à medida que as ferramentas de IA reduziram drasticamente a barreira para atingir a infraestrutura crítica americana exposta à Internet. O relatório mostra como os sistemas ICS expostos, as credenciais padrão e o reconhecimento assistido por IA estão convergindo para um risco de segurança nacional em rápido crescimento.
Receba as últimas notícias, ameaças e recursos do setor.
A porta aberta
Em 28 de fevereiro de 2026, os Estados Unidos e Israel lançaram ataques coordenados contra o Irã. Em poucas horas, mais de 60 grupos hacktivistas foram ativados no Telegram. Eles não precisam de treinamento militar, experiência em ICS ou apoio estatal. Todos eles têm algo sem dúvida mais útil: um assistente de IA e conhecimento de mais de 40.000 sistemas de controle expostos à Internet.
Este blog traça a trajetória de uma década de escalada cibernética iraniana até o atual ambiente de conflito e argumenta que a convergência do reconhecimento assistido por IA com uma superfície de ataque do ICS dos EUA persistentemente exposta representa a ameaça cibernética definidora desse conflito. A metodologia está documentada, a superfície de ataque é verificada e a barreira está mais baixa do que nunca.
Preparando o cenário: o conflito e suas dimensões cibernéticas
O conflito Irã-Israel-EUA não começou em 28 de fevereiro de 2026. Suas dimensões cibernéticas vêm crescendo há mais de uma década. O que mudou foi a escala, a velocidade e a acessibilidade da ameaça. Para entender onde estamos, o cronograma é essencial.
Shamoon wiper destroys 30,000 Saudi Aramco endpoints. Iran demonstrates willingness to conduct destructive critical infrastructure attacks. Requires nation-state resources and ICS expertise.
2017
TRITON/TRISIS deployed against a Saudi petrochemical plant's Safety Instrumented System. First malware ever to target industrial safety systems. Linked to Iranian state development. Tier 1 capability only.
Oct 2023
Hamas attacks on Israel trigger activation of Iranian-aligned cyber ecosystem. CyberAv3ngers begins targeting Unitronics PLCs across Israeli and Western water, energy, and manufacturing facilities.
Nov 2023
CyberAv3ngers compromise US water infrastructure using a default password. CISA confirms 75+ US ICS devices compromised in the same campaign across four attack waves.
Oct 2024
OpenAI confirms CyberAv3ngers used ChatGPT for ICS reconnaissance. Default credentials, port discovery, Modbus scripting queried via a commercial AI platform.
H1 2025
OT/ICS internet exposure rises 35% year-over-year. Unitronics port 20256 exposure surges 160% despite two years of CISA advisories. The attack surface is growing, not shrinking.
28 Feb 2026
US-Israel strikes against Iran. Ayatollah Khamenei killed. Within hours: Electronic Operations Room formed on Telegram. 60+ Iranian-aligned hacktivist groups activate. AI-assisted ICS reconnaissance now accessible to all of them.
A trajetória é clara: o que começou como capacidade de ICS em nível nacional em 2012 se tornou, em 2026, algo que qualquer ator motivado pode tentar com ferramentas gratuitas e uma conexão à Internet. A barreira técnica desmoronou. O pool de ameaças se expandiu. E a superfície de ataque dos EUA nunca foi tão grande.
Quem tem como alvo a infraestrutura crítica dos EUA
O conflito atual produziu a maior ativação em um único evento de atores cibernéticos alinhados ao Irã já documentada. O ecossistema abrange APTs de estados-nação de nível 1, conduzindo operações de pré-posicionamento de anos, até grupos hacktivistas de nível 2 sem experiência em ICS que procuram um ponto de entrada acessível. Ambos agora têm acesso ao mesmo pipeline de reconhecimento assistido por IA.
Threat Actor
Tier
Primary ICS/OT Relevance
CyberAv3ngers (BAUXITE)
2 | IRGC-CEC
Confirmed US ICS attacks; default credential exploitation of Unitronics PLCs; IOCONTROL malware
APT33 / Elfin
1 | IRGC
Password spray against US electric utilities and oil/gas operators; TRITON/TRISIS SIS targeting
MuddyWater (MERCURY)
1 | MOIS
Telecoms, oil/gas, government; initial access broker; active 2026 tooling (RustyWater)
APT34 / OilRig
1 | MOIS
Energy and finance sector long-dwell access; currently silent (assessed: covert pre-positioning)
Handala Hack Team
2 | MOIS-aligned
Wiper, ransomware, ICS disruption claims; supply chain via MSP providers
Charming Kitten / APT35
1 | IRGC-IO
Intelligence collection against energy/defense adjacent individuals; feeds IRGC targeting
60+ Hacktivist Groups
2/3 | Various
Activated 28 Feb 2026; Electronic Ops Room on Telegram; AI-assisted recon accessible to all
A morte de Khamenei acrescenta uma dimensão que as avaliações de ameaças com foco no estado tendem a subestimar: a descentralização das operações cibernéticas iranianas. Com o comando central do IRGC interrompido, grupos procuradores e atores da diáspora em todo o mundo estão operando por iniciativa ideológica e não por direção estatal.
A Sala de Operações Eletrônicas no Telegram é um mecanismo de coordenação, não uma estrutura de comando. Esses atores são menos disciplinados do que grupos dirigidos pelo estado, potencialmente mais imprudentes e não têm restrições políticas ao impacto civil.
Eles também são os atores com maior probabilidade de buscar assistência de IA para compensar a profundidade técnica que lhes falta.
IA como multiplicadora de força: diminuindo a barreira aos ataques do ICS
Para entender por que a ativação de mais de 60 grupos hacktivistas é uma ameaça materialmente diferente do que seria há três anos, você precisa entender o que a IA agora oferece a um ator sem experiência em ICS.
A barreira tradicional aos ataques de ICS era o conhecimento: entender os protocolos industriais, o comportamento do dispositivo, quais eram os registros do Modbus, como se comunicar com um PLC, quais dispositivos tinham estados padrão exploráveis. Isso levou anos para ser construído. Foi o que manteve os ataques do ICS confinados a atores de estados-nação ou grupos criminosos com bons recursos.
A IA não quebra essa barreira ao ensinar ICS aos atacantes.
Ele a quebra ao tornar a barreira do conhecimento irrelevante para o vetor de ataque mais acessível e prejudicial: dispositivos ICS expostos à Internet com credenciais padrão ou ausentes. Para explorá-los, você não precisa entender como um PLC funciona. Você precisa saber se ela existe, onde está e qual senha digitar.
"The significance is not that AI created new attack capabilities.It is that AI eliminated the research phase.An actor can move from intent to a list of accessible US ICS devices with known default credentials in under five minutes."
Plataformas de IA e o conflito: a dimensão do Pentágono
A mesma janela de 48 horas que viu grupos hacktivistas alinhados ao Irã serem ativados em 28 de fevereiro de 2026 produziu um desenvolvimento paralelo no cenário da plataforma de IA que é diretamente relevante para essa avaliação.
Em 28 de fevereiro de 2026, a OpenAI confirmou uma parceria com o Departamento de Defesa dos EUA (redesignado como Departamento de Guerra sob a atual administração) para fornecer recursos de IA para casos de uso governamentais classificados. A reação do consumidor foi imediata e mensurável.
De acordo com dados da Sensor Tower relatados pelo TechCrunch, as desinstalações do aplicativo móvel ChatGPT nos EUA aumentaram 295% dia após dia em 28 de fevereiro, em comparação com uma taxa diária típica de desinstalação de aproximadamente 9%. As avaliações de uma estrela aumentaram 775% no mesmo dia e as avaliações de cinco estrelas caíram 50%.
A Anthropic, tendo recusado uma parceria semelhante citando preocupações com vigilância e armas autônomas, viu seu aplicativo Claude se beneficiar significativamente.
Os downloads de Claude aumentaram 37% em 27 de fevereiro e 51% em 28 de fevereiro. A Appfigures relatou que o total de downloads diários de Claude nos EUA superou o do ChatGPT pela primeira vez, e o aplicativo alcançou o primeiro lugar na App Store dos EUA.
Notavelmente, os relatórios também indicaram que as autoridades de defesa dos EUA utilizaram a tecnologia da Anthropic em ataques contra o Irã, mesmo depois de se distanciarem formalmente da parceria.
WHY THIS IS RELEVANT TO THE ICS THREAT LANDSCAPE
The OpenAI-Pentagon partnership and its public fallout illustrate that AI platforms are now deeply embedded in the conflict ecosystem from both directions: as tools used by state actors for defense operations, and as tools used by threat actors for offensive reconnaissance. The CyberAv3ngers ChatGPT disclosure (Section 04) and the OpenAI-DoD deal are two sides of the same dynamic.
The consumer backlash also signals that public trust in AI governance is fragile in conflict contexts. For defenders, this matters: the AI platforms most likely to provide unrestricted ICS reconnaissance assistance are not the publicly accountable commercial platforms subject to policy enforcement. They are the unconstrained, jailbroken, or adversarially fine-tuned alternatives that threat actors migrate to when commercial platforms enforce safety guidelines.
Source: TechCrunch, 2 March 2026 | Sensor Tower via TechCrunch | Appfigures | Republic World
O que as sessões do CyberAv3ngers ChatGPT confirmaram
Essa dinâmica não é teórica. Em outubro de 2024, o relatório de inteligência de ameaças da OpenAI confirmou que as contas da CyberAv3ngers usaram o ChatGPT para reconhecimento de ICS. Os tipos de consulta documentados, conforme relatado pela OpenAI, incluíram:
Requesting lists of industrial protocols and ports accessible via the internet
Querying default credentials for Tridium Niagara devices and Hirschmann RS industrial routers
Requesting guidance on creating Modbus TCP/IP clients for protocol interaction
Asking how to scan networks programmatically for ICS devices
Requesting methods to obfuscate bash scripts for post-compromise use
Querying which industrial routers are commonly deployed in specific geographic regions
A OpenAI avaliou que essas interações não forneciam recursos além de uma pesquisa convencional na web. Esse enquadramento subestima o impacto operacional.
O valor da IA nesse contexto é a velocidade e a acessibilidade. Uma sessão que mostra a consulta correta de Shodan, confirma uma credencial padrão e explica um protocolo em uma conversa remove semanas de pesquisa em segundo plano.
Para um grupo hacktivista ativado em resposta a um evento geopolítico decisivo com um mandato retaliatório específico, essa compressão é operacionalmente significativa.
A cadeia de reconhecimento assistida por IA na prática
A seguir, documenta o fluxo de trabalho de reconhecimento assistido por IA como um exercício de pesquisa, refletindo diretamente a metodologia documentada do CyberAV3ngers. Todas as etapas são totalmente passivas. Nenhum sistema foi acessado, autenticado ou investigado. Todas as descobertas descritas abaixo foram obtidas por meio de solicitações HTTP padrão e conteúdo indexado publicamente.
Etapa 1: descoberta de ativos por meio de consultas do Shodan e do Google Dork geradas por IA
Um pesquisador solicita a um LLM que gere consultas Shodan para dispositivos ICS expostos à Internet nos Estados Unidos, visando protocolos e tipos de fornecedores específicos. As consultas resultantes retornam sistemas industriais ativos e endereçáveis:
Instantâneo das consultas Shodan fornecidas por um agente do AI LLM para diferentes softwares específicos para ativos de ICS baseados nos Estados Unidos
Etapa 2: Análise passiva de URL e avaliação de CVE
Depois de identificar algumas interfaces web ICS ativas por meio das consultas acima, o pesquisador forneceu a URL para um sistema de IA e solicitou uma avaliação passiva do que está exposto. O seguinte representa a análise retornada de uma interface web Siemens SIMATIC CP 343-1 identificada durante esta pesquisa:
Um ator sem conhecimento prévio de ICS, ao receber essa análise, tem um modelo completo de ameaça para um dispositivo industrial ativo: seu tipo exato, CVEs, o fato de que nenhuma autenticação está configurada, um mapa de cada subpágina acessível e o que ela revela e uma descrição clara do que a próxima etapa alcançará. Isso foi produzido a partir de uma única solicitação HTTP padrão do navegador. Sem escaneamento, sem exploração, sem sondagem de rede.
Interface web Siemens SIMATIC CP 343-1 ao vivo (Portal0000.htm): modelo do dispositivo, estado RUN, 'Proteção de acesso ao módulo: não bloqueado', menu de navegação de todas as subpáginas acessíveis. IP/nome do host editado.
Portal ICS/HMI adicional exposto identificado via Shodan/Google Dork durante a pesquisa: tipo de dispositivo, estado de acesso não autenticado, interface de gerenciamento acessível. IP/nome de host redigido e capacidade de editar as leituras do medidor e a alteração da polaridade das configurações para repousar as leituras do medidor em usina de energia elétrica baseada em um determinado ativo dos EUA
Do porto aberto à disrupção operacional: o estudo de caso da Aliquippa
As estatísticas de exposição e a metodologia de reconhecimento são abstratas até serem baseadas no que essa cadeia de ataque produziu no mundo real. O compromisso da usina de água de Aliquippa é a prova documentada de conceito do que uma porta ICS aberta com uma senha padrão leva.
Autoridade Municipal de Água de Aliquippa, Pensilvânia | 25 de novembro de 2023
O ataque de Aliquippa não precisou de assistência de IA. Já era simples o suficiente para executar sem ele.
O que a IA introduz é escala e automação.
A metodologia Aliquippa pode ser escrita em menos de 50 linhas de Python:
Repita uma lista de dispositivos Unitronics na porta 20256 retornada por uma consulta Shodan, tente usar a senha padrão e registre os sucessos.
Um operador, sem conhecimento de ICS, muitos alvos simultâneos.
Os mais de 60 grupos ativados desde 28 de fevereiro de 2026 incluem atores tecnicamente capazes de fazer exatamente isso.
THE PAID MODEL ESCALATION
The reconnaissance capability described in this blog used publicly available AI tools operating within standard policy guidelines. Premium, unconstrained, or adversarially fine-tuned model variants go further:
Generating functional Python automation scripts for bulk PCOM credential testing across Shodan-returned device lists
Producing Modbus write scripts for direct process value manipulation
Providing obfuscation techniques to reduce AV detection signatures on post-compromise tooling
Detailing persistence mechanisms within ICS environments
Advising on stealth approaches for maintaining long-term access to industrial networks.
Conclusão e conclusões
"The barrier to ICS disruption is no longer technical. It is motivational. And the events of 28 February 2026 have provided motivation to 60+ groups simultaneously."
O cenário atual de ameaças cibernéticas está sendo moldado por três tendências principais: um aumento na atividade cibernética alinhada ao Irã, o uso crescente de ferramentas de IA que facilitam o planejamento de ataques e uma crescente exposição on-line dos sistemas de infraestrutura crítica dos EUA.
Desenvolvimentos recentes relacionados a conflitos levaram a uma grande ativação de grupos cibernéticos ligados aos interesses iranianos, aumentando as chances de ataques agressivos ou oportunistas a sistemas de infraestrutura e tecnologia.
As ferramentas de IA estão diminuindo a barreira técnica para os atacantes, permitindo que eles pesquisem e identifiquem rapidamente sistemas industriais e de infraestrutura vulneráveis sem precisar de um profundo conhecimento prévio.
As táticas usadas anteriormente por Cibervingadores mostre um manual que outros grupos agora podem replicar com muito mais facilidade com a ajuda da IA.
Agora, os invasores podem acelerar o reconhecimento em estágio inicial usando a IA para gerar consultas de pesquisa, escanear sistemas expostos na Internet e identificar possíveis alvos em um curto período de tempo.
A relação entre plataformas comerciais de IA e organizações governamentais ou de defesa está se tornando parte do cenário cibernético geopolítico mais amplo.
Restrições ou controles de segurança nas principais plataformas de IA podem levar agentes mal-intencionados a usar ferramentas alternativas de IA que tenham menos salvaguardas.
Como resultado, as proteções atuais em algumas plataformas de IA podem atrasar os invasores, mas é improvável que impeçam totalmente determinados grupos de usar a IA em operações cibernéticas visando a infraestrutura.
THREE DEFENSIVE ACTIONS THAT WOULD HAVE PREVENTED ALIQUIPPA
Remove ICS management interfaces from public internet exposure. No Siemens SIMATIC portal, Unitronics HMI, Niagara login page, or similar interface should be reachable from an external IP without a VPN in front of it. This eliminates the AI-assisted passive reconnaissance attack path entirely.
Change default credentials before deployment. The Unitronics default password is "1111." It is in the vendor manual. It is in CISA Advisory AA23-335A. It was used in the Aliquippa attack. It remains in active use on internet-exposed devices today.
Block ICS protocol ports from internet-facing access. TCP/20256, TCP/102, TCP/502, TCP/44818, TCP/1911, UDP/47808 have no legitimate reason to be directly internet-accessible without a VPN. Blocking inbound access to these ports eliminates the bulk-credential-stuffing attack path.
These are not aspirational security goals. They are the specific controls that, had they been in place at Aliquippa, would have meant CyberAv3ngers had nothing to connect to. The threat actors active in March 2026 have AI. The attack surface is larger than when these advisories were published. The window is not indefinite.
FONTES PRIMÁRIAS
Consultoria CISA AA23-335A | Exploração de PLCs Unitronics usados em sistemas de água e esgoto (atualizado em dezembro de 2023)
Relatório de inteligência contra ameaças da OpenAI, outubro de 2024 | Divulgação do uso do ChatGPT do CyberAv3ngers
TechCrunch, 2 de março de 2026 | Desinstalações do ChatGPT aumentam 295% após acordo com o Departamento de Defesa (dados da Sensor Tower)
Unidade 42 de Palo Alto | Avaliação da ativação do grupo hacktivista iraniano, 2 de março de 2026
Claroty Team82 | IOCONTROL: Arma cibernética iraniana tem como alvo o SCADA nos EUA e Israel, dezembro de 2024
Forescout Research Labs | A evolução global das ameaças da OT/ICS exposta à Internet, junho de 2025
Relatório de tendências de proteção de riscos digitais da ReliaQuest, 1º semestre de 2025
SANS Internet Storm Center | Jan Kopriva, contagem de acessibilidade à Internet de dispositivos ICS, abril de 2024
Fundação Shadowserver | Relatório ICS acessível, dezembro de 2023
Republic World/ Storyboard18 | Relatório do acordo da OpenAI com o Pentágono, 28 de fevereiro de 2026
KDKA-TV Pittsburgh | Declaração do presidente do conselho da Autoridade Municipal de Água de Aliquippa, novembro de 2023
Ibrahim Saify
Passionate about offensive security, the author uncovers real-world vulnerabilities and business risks through an adversarial lens. With expertise in penetration testing, vulnerability assessment, and chaining attacks for escalation, he also researches industry trends to help organizations strengthen defenses against evolving threats.
Nenhum item encontrado.
Inscreva-se nos recursos do CloudSEK
Receba as últimas notícias, ameaças e recursos do setor.