1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

hacker digital

A segurança informática é feita de camadas, mas por vezes basta um único ponto cego para comprometer toda uma infraestrutura. A SmarterTools confirmou recentemente que foi vítima de uma intrusão na sua rede, perpetrada pelo grupo Warlock. O incidente, que não afetou diretamente os dados dos clientes ou as aplicações de negócio, teve origem num erro comum em ambientes corporativos: uma máquina virtual esquecida e desatualizada.

O ataque foi detetado e contido antes que pudesse causar danos irreversíveis, mas serviu como um alerta severo sobre a importância da gestão rigorosa de ativos de TI. Segundo a empresa, a incursão ocorreu no dia 29 de janeiro e visou especificamente os sistemas internos, poupando a maioria da infraestrutura baseada em Linux.

Um erro humano, uma brecha crítica

Derek Curtis, diretor comercial da SmarterTools, explicou que a porta de entrada para os atacantes foi uma única máquina virtual (VM) com o SmarterMail instalado. Embora a empresa tivesse cerca de 30 servidores e VMs devidamente monitorizados e atualizados na sua rede, esta unidade específica tinha sido configurada por um funcionário e permaneceu fora do radar das atualizações de segurança.

Os cibercriminosos exploraram a vulnerabilidade CVE-2026-23760, uma falha de contorno de autenticação presente nas versões do SmarterMail anteriores à Build 9518. Esta brecha permitiu aos atacantes redefinir as palavras-passe de administrador e obter privilégios totais no sistema. A partir desse ponto, o grupo Warlock moveu-se lateralmente através do Active Directory, comprometendo 12 servidores Windows na rede do escritório e um centro de dados secundário utilizado para testes de laboratório e controlo de qualidade.

Curiosamente, apesar de a falha CVE-2026-24423 (que permite execução remota de código) ter sido sondada pelos atacantes, estes optaram pela primeira vulnerabilidade, possivelmente por ser mais discreta e confundir-se com atividades administrativas legítimas. Este tipo de abordagem furtiva é uma marca registada dos grupos modernos de ransomware, que procuram permanecer na rede o máximo de tempo possível antes de lançarem o ataque final.

Ferramentas de análise transformadas em armas

Uma vez dentro da rede, os atacantes utilizaram uma combinação de ferramentas legítimas e táticas de persistência para manter o acesso. Relatórios de segurança indicam que o grupo instalou o Velociraptor, uma ferramenta de forense digital open-source, para manter o controlo dos sistemas e preparar o terreno para a encriptação. Além disso, foram exploradas versões vulneráveis do WinRAR e utilizado o software SimpleHelp para facilitar a gestão remota das máquinas infetadas.

A atividade do grupo Warlock tem sido associada por especialistas em cibersegurança, como a Halcyon e a ReliaQuest, a um ator estatal chinês monitorizado como Storm-2603. Esta ligação é reforçada pelo modus operandi observado, que combina espionagem com a implantação de ransomware.

Apesar da gravidade da intrusão, os mecanismos de defesa funcionaram na fase crítica. Os operadores do ransomware aguardaram cerca de uma semana após o acesso inicial para tentar encriptar as máquinas, mas as soluções de segurança da Sentinel One conseguiram bloquear a execução da carga final de encriptação. Os sistemas afetados foram prontamente isolados e restaurados a partir de cópias de segurança limpas.

Para mitigar riscos futuros, recomenda-se a todos os administradores que atualizem o SmarterMail para a Build 9511 ou superior o mais rapidamente possível, conforme detalhado no comunicado oficial da empresa.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech