1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

hacker digital

A segurança informática é feita de camadas, mas por vezes basta um único ponto cego para comprometer toda uma infraestrutura. A SmarterTools confirmou recentemente que foi vítima de uma intrusão na sua rede, perpetrada pelo grupo Warlock. O incidente, que não afetou diretamente os dados dos clientes ou as aplicações de negócio, teve origem num erro comum em ambientes corporativos: uma máquina virtual esquecida e desatualizada.

O ataque foi detetado e contido antes que pudesse causar danos irreversíveis, mas serviu como um alerta severo sobre a importância da gestão rigorosa de ativos de TI. Segundo a empresa, a incursão ocorreu no dia 29 de janeiro e visou especificamente os sistemas internos, poupando a maioria da infraestrutura baseada em Linux.

Um erro humano, uma brecha crítica

Derek Curtis, diretor comercial da SmarterTools, explicou que a porta de entrada para os atacantes foi uma única máquina virtual (VM) com o SmarterMail instalado. Embora a empresa tivesse cerca de 30 servidores e VMs devidamente monitorizados e atualizados na sua rede, esta unidade específica tinha sido configurada por um funcionário e permaneceu fora do radar das atualizações de segurança.

Os cibercriminosos exploraram a vulnerabilidade CVE-2026-23760, uma falha de contorno de autenticação presente nas versões do SmarterMail anteriores à Build 9518. Esta brecha permitiu aos atacantes redefinir as palavras-passe de administrador e obter privilégios totais no sistema. A partir desse ponto, o grupo Warlock moveu-se lateralmente através do Active Directory, comprometendo 12 servidores Windows na rede do escritório e um centro de dados secundário utilizado para testes de laboratório e controlo de qualidade.

Curiosamente, apesar de a falha CVE-2026-24423 (que permite execução remota de código) ter sido sondada pelos atacantes, estes optaram pela primeira vulnerabilidade, possivelmente por ser mais discreta e confundir-se com atividades administrativas legítimas. Este tipo de abordagem furtiva é uma marca registada dos grupos modernos de ransomware, que procuram permanecer na rede o máximo de tempo possível antes de lançarem o ataque final.

Ferramentas de análise transformadas em armas

Uma vez dentro da rede, os atacantes utilizaram uma combinação de ferramentas legítimas e táticas de persistência para manter o acesso. Relatórios de segurança indicam que o grupo instalou o Velociraptor, uma ferramenta de forense digital open-source, para manter o controlo dos sistemas e preparar o terreno para a encriptação. Além disso, foram exploradas versões vulneráveis do WinRAR e utilizado o software SimpleHelp para facilitar a gestão remota das máquinas infetadas.

A atividade do grupo Warlock tem sido associada por especialistas em cibersegurança, como a Halcyon e a ReliaQuest, a um ator estatal chinês monitorizado como Storm-2603. Esta ligação é reforçada pelo modus operandi observado, que combina espionagem com a implantação de ransomware.

Apesar da gravidade da intrusão, os mecanismos de defesa funcionaram na fase crítica. Os operadores do ransomware aguardaram cerca de uma semana após o acesso inicial para tentar encriptar as máquinas, mas as soluções de segurança da Sentinel One conseguiram bloquear a execução da carga final de encriptação. Os sistemas afetados foram prontamente isolados e restaurados a partir de cópias de segurança limpas.

Para mitigar riscos futuros, recomenda-se a todos os administradores que atualizem o SmarterMail para a Build 9511 ou superior o mais rapidamente possível, conforme detalhado no comunicado oficial da empresa.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech