Hackers atacam software da Microsoft e dezenas de empresas ficam expostas

Uma grave falha de segurança permitiu que hackers explorassem um software da Microsoft, afetando diretamente dezenas de empresas e agências governamentais em todo o mundo. O ataque, que teve início no dia 18 de julho, utilizou uma vulnerabilidade crítica no Microsoft SharePoint Server, resultando na instalação de backdoors e acesso não autorizado a redes corporativas.

Especialistas em cibersegurança revelaram que a falha foi explorada inicialmente por um grupo ainda não identificado, embora com características similares a ataques anteriores atribuídos a atores estatais. Segundo o pesquisador Marc Bleicher, da empresa Huntress, o ataque está em andamento e já atingiu pelo menos 100 organizações ao redor do mundo.

Entre os alvos, estão universidades, empresas de telecomunicações, instituições financeiras, governos locais e uma operadora de energia da Ásia. A ameaça foi considerada grave o suficiente para mobilizar órgãos de segurança dos Estados Unidos, Austrália e Canadá, que emitiram alertas conjuntos sobre a brecha.

Casos recentes reforçam a preocupação com a escalada desses ataques em larga escala, como os ataques cibernéticos supostamente patrocinados pela China contra Taiwan, ampliando o debate sobre segurança digital em ambientes críticos.

Leia mais:

O que se sabe sobre a falha no SharePoint

A vulnerabilidade atinge versões SharePoint Server 2016, 2019 e Subscription Edition — todas usadas em ambientes corporativos com hospedagem própria, fora da nuvem da Microsoft. A brecha, que está sendo explorada como um zero-day (ainda sem correção no momento do ataque), permite que invasores instalem ferramentas de acesso remoto e evitem detecção por longos períodos.

Divulgação/Microsoft

A Microsoft lançou atualizações emergenciais para a maioria das versões afetadas, mas admitiu que ainda está trabalhando em uma solução definitiva para a versão 2016. Em comunicado, a empresa afirmou que a plataforma SharePoint Online, usada em sua nuvem, não foi afetada.

Impacto global e reação das autoridades

De acordo com a reportagem da Reuters, as consequências do ataque são amplas. A violação foi considerada sofisticada e provavelmente patrocinada por um grupo com alto nível de recursos. Os invasores conseguiram navegar pelas redes, capturar credenciais e manter persistência mesmo após o reinício de sistemas.

O Departamento de Segurança Interna dos EUA (DHS) e a Agência de Cibersegurança e Infraestrutura (CISA) emitiram alertas, recomendando que todas as organizações que utilizam o SharePoint em servidores locais apliquem as correções imediatamente e realizem auditorias em seus sistemas.

Falhas prolongadas em sistemas críticos não são novidade. Um exemplo emblemático é a vulnerabilidade em trens dos EUA que permaneceu sem correção por mais de 10 anos, destacando como sistemas legados continuam sendo alvos fáceis de ataques cibernéticos.

Risco para dados sensíveis

Um dos principais perigos dessa invasão está na exposição de dados confidenciais, como informações de clientes, documentos corporativos internos e credenciais administrativas. A Washington Post destaca que, mesmo após a aplicação dos patches de segurança, pode ser necessário revisar ou revogar certificados digitais e senhas comprometidas.

A Microsoft também informou que está trabalhando com agências internacionais para investigar a origem e extensão da invasão. O número total de empresas afetadas pode ser ainda maior do que os 100 casos confirmados inicialmente, considerando o potencial de propagação da falha em ambientes mal monitorados.

A disseminação de malwares por meio de plataformas populares também tem contribuído para a vulnerabilidade de grandes redes, como demonstrado em campanhas recentes que envolvem o uso do Discord como canal de disseminação de vírus voltados para gamers.

Recomendação urgente para empresas

Empresas que utilizam SharePoint em servidores locais devem tomar as seguintes medidas imediatamente:

  • Aplicar todos os patches de segurança disponíveis no portal oficial da Microsoft.
  • Realizar auditoria nos logs de atividade dos servidores.
  • Isolar servidores com suspeita de comprometimento.
  • Substituir senhas e certificados digitais potencialmente acessados.
  • Consultar equipes especializadas em resposta a incidentes.

A Microsoft também sugere que empresas com infraestrutura crítica considerem a migração para soluções baseadas em nuvem, menos expostas a esse tipo de ataque local.

Investigação continua

A investigação ainda está em andamento, mas a expectativa é de que novos detalhes surjam nos próximos dias. A Microsoft prometeu transparência durante o processo e informou que compartilhará atualizações com empresas afetadas e com o público conforme novos dados forem obtidos.

O ataque é mais um lembrete da fragilidade de sistemas autogerenciados, especialmente em tempos de crescente sofisticação dos grupos cibercriminosos. O incidente também reacende o debate sobre o modelo de segurança adotado por grandes corporações e a necessidade de investimentos contínuos em ciberdefesa.

Fonte: Reuters

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima