Continuam a surgir novas informações no rescaldo dos ataques aos servidores SharePoint que ocorreram no último fim-de-semana. Tratou-se da exploração de uma vulnerabilidade zero-day, que a Microsoft tratou de corrigir rapidamente, mas as organizações que não fizerem as atualizações com muita urgência continuam vulneráveis, com consequências desastrosas. Sabe-se que as vulnerabilidades afetaram organizações governamentais, universidades, empresas de energia e de telecomunicações asiáticas. Os países mais afetados foram os Estados Unidos e a Alemanha.
A Microsoft também já tinha apontado os ataques a organizações chinesas financiadas por Pequim. A gigante tecnológica diz que “observou dois atores chineses, a Linen Typhoon e a Violet Typhoon a explorar estas vulnerabilidades, mirando os servidores SharePoint”. Salienta ainda um terceiro grupo chinês, conhecido como Storm-2603, igualmente a explorar as vulnerabilidades dos seus servidores.
É exatamente sobre o Storm-2603 que a Microsoft destaca como potencial perigoso. Na atualização do blog sobre o assunto, a gigante tecnológica diz que numa análise alargada à inteligência de ameaças do seu sistema de monitorização de exploração de vulnerabilidades, este grupo poderá estar a lançar ataques de ransomware. A empresa diz que, baseado nesta informação, fez uma atualização nos indicadores de compromisso e clarificou os guias de mitigação e proteção contra malware.
Relativamente aos grupos de hackers envolvidos nos ataques, a Microsoft destaca que desde 2012 que a Linen Typhoon se focou em roubar propriedade intelectual, mirando sobretudo organizações ligadas ao governo, defesa, planeamento estratégico e direitos humanos. A Violet Typhoon opera desde 2015 como um grupo dedicado a espionagem, acedendo primariamente a ex-funcionários militares ou do governo, ONGs, educação superior, imprensa digital e impressa, sectores das finanças e saúde localizados nos Estados Unidos, Europa e Ásia ocidental.
Já o grupo Storm-2603 já tinha sido associado a ataques de ransomware através de Warlock e Lockbit. O Warlock, segundo a WatchGuard, é um ransomware que visa o ataque de criptomoedas, com táticas de extorsão e publicação de dados. Depois de infetado, o Warlock encripta os dados para os tornar inacessíveis, pedindo depois um resgate em troca da chave para desencriptar os ficheiros.
Em Portugal, foi registado um ataque com o Warlock à Entidade Reguladora dos Serviços de Água e Resíduos (ERSAR) no dia 31 de março, tendo causado uma disrupção significativa nos seus sistemas de informação, deixando o seu portal indisponível, aponta a Security Magazine.
No ataque zero-day sofrido pela Microsoft, os hackers exploraram uma vulnerabilidade que ainda não era conhecida anteriormente. É referido pelos analistas como perigoso mesmo depois de corrigido, uma vez que podem ter deixado potencialmente uma entrada de fundo para acesso contínuo às organizações atingidas. O acesso a estes servidores, muitas vezes ligados a emails do Outlook, Teams e outros serviços, permite o roubo de dados sensíveis, assim como palavras-passe.
Em destaque
-
Multimédia
Frigoríficos com anúncios, chupa-chupas eletrónicos e campainhas invasivas nos piores gadgets da CES 2026 -
App do dia
Superfluent ajuda quem já domina o "bê-a-bá" a falar uma nova língua com mais confiança -
Site do dia
Airloom: Acompanhe voos em tempo real numa experiência 3D imersiva -
How to TEK
Quais são as novidades do Google Maps para ajudar a chegar ao seu destino? Veja estas dicas de personalização
Comentários