1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Medusa malware

Uma falha de segurança de gravidade máxima na ferramenta de transferência segura de ficheiros GoAnywhere MFT, da Fortra, está a ser ativamente explorada há quase um mês por um grupo afiliado ao ransomware Medusa. A Microsoft confirmou hoje que a vulnerabilidade, identificada como CVE-2025-10035, foi utilizada como um ataque de dia-zero (zero-day) para comprometer múltiplas organizações.

O grupo de cibercrime, monitorizado pela Microsoft como Storm-1175, tem vindo a explorar a falha desde, pelo menos, 11 de setembro de 2025, uma semana antes de a Fortra ter lançado a correção oficial.

Uma vulnerabilidade crítica e a corrida para a correção

A falha em questão é uma fraqueza de desserialização de dados não fidedignos que afeta a interface web da ferramenta GoAnywhere MFT. Esta vulnerabilidade permite que um atacante execute código remotamente sem necessitar de qualquer interação por parte do utilizador, tornando-a particularmente perigosa.

Embora a Fortra tenha lançado uma atualização de segurança a 18 de setembro, a empresa não mencionou na altura que a falha já estava a ser explorada. Foi a empresa de segurança WatchTowr Labs que, uma semana depois, alertou para a existência de "provas credíveis" de que a vulnerabilidade estava a ser usada em ataques desde 10 de setembro. Atualmente, a fundação Shadowserver monitoriza mais de 500 instâncias do GoAnywhere MFT expostas online, sendo incerto quantas já foram atualizadas.

O método de ataque do grupo Storm-1175

A Microsoft detalhou o modus operandi do grupo Storm-1175. Após obterem o acesso inicial através da exploração da vulnerabilidade, os atacantes implementam ferramentas de monitorização e gestão remota (RMM), como o SimpleHelp e o MeshAgent, para garantir a sua persistência na rede comprometida.

Numa fase seguinte, o grupo utiliza ferramentas como o Netscan para fazer o reconhecimento da rede, move-se lateralmente entre sistemas usando o cliente de Ambiente de Trabalho Remoto da Microsoft (mtsc.exe) e utiliza o Rclone para exfiltrar ficheiros roubados. O golpe final consiste na implementação do ransomware Medusa, que encripta os dados da vítima.

Um historial de ataques e como se proteger

Este não é o primeiro ataque de relevo associado ao grupo Storm-1175. Em julho de 2024, a Microsoft já tinha ligado este grupo à exploração de uma falha no VMware ESXi que resultou em ataques com os ransomwares Akira e Black Basta. Além disso, um aviso conjunto do CISA e do FBI em março revelou que a operação Medusa já tinha impactado mais de 300 organizações de infraestruturas críticas nos Estados Unidos.

A recomendação da Microsoft e da Fortra é clara: os administradores devem atualizar as suas instâncias do GoAnywhere MFT para as versões mais recentes com a máxima urgência. A Fortra aconselha ainda a inspecionar os ficheiros de registo do sistema em busca de erros que contenham a cadeia de texto SignedObject.getObject, um indicador de que o sistema pode ter sido comprometido.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech