Menu Fechar

🚨 Ransomware derruba empresa centenária no Reino Unido e expõe falha crítica de segurança

Ataque de ransomware paralisa empresa de logística britânica KNP Logistics

🚨 Ransomware derruba empresa centenária no Reino Unido e expõe falha crítica de segurança

Sede da KNP Logistics afetada por ataque de ransomware em 2025A empresa britânica KNP Logistics Group, com 158 anos de história no setor de logística, encerrou todas as suas operações após sofrer um devastador ataque de ransomware. O incidente, que resultou na demissão de cerca de 700 funcionários, começou com a exploração de uma senha fraca utilizada em um de seus servidores, o que permitiu o acesso total dos cibercriminosos à infraestrutura crítica da companhia.

📎 O que está por trás do ataque?

  • Origem: O vetor inicial foi uma credencial adivinhada por força bruta, técnica comum em ataques contra empresas com políticas fracas de senhas.
  • Resultado: Os criminosos conseguiram criptografar os sistemas da KNP, exfiltrar dados e exigir um valor de resgate considerado impagável.
  • Impacto: A paralisação completa de operações, inclusive a frota de mais de 500 caminhões, e encerramento definitivo da empresa.
  • Setor afetado: A KNP era uma das principais operadoras logísticas do Reino Unido, com forte atuação em distribuição e transporte rodoviário.

🔍 O que este caso ensina?

  • Senhas fracas ainda são uma das maiores falhas de segurança corporativa.
  • Faltaram medidas como autenticação multifator (MFA), segmentação de rede e backups offline.
  • A ausência de resposta rápida agravou a situação. A recuperação foi considerada economicamente inviável.
  • Simulações de phishing e auditorias periódicas poderiam ter identificado o risco antes da catástrofe.

💼 Casos similares

  • A transportadora Maersk sofreu prejuízos bilionários com o NotPetya em 2017.
  • Em 2023, a CEVA Logistics relatou tentativa frustrada de ransomware graças ao seu EDR e políticas de Zero Trust.

Fonte: Tom's Hardware


🛡️ Falhas críticas no Cisco ISE estão sendo ativamente exploradas por cibercriminosos

Falhas críticas no Cisco ISE sendo exploradas em ataques ativosA Cisco emitiu um alerta urgente sobre a exploração ativa de múltiplas falhas críticas em seu Identity Services Engine (ISE) e no componente ISE-PIC. Essas vulnerabilidades permitem que atacantes obtenham acesso root não autenticado a sistemas empresariais, comprometendo políticas de acesso à rede, autenticação de usuários e registros de auditoria.

📎 Detalhes das vulnerabilidades

  • Produtos afetados: Cisco ISE (todas as versões antes da 3.3) e ISE-PIC (componentes de integração com Active Directory).
  • Tipo de falha: Execução remota de código sem autenticação e escalonamento de privilégios.
  • Risco: Atacantes podem assumir controle total do sistema, alterar políticas de acesso e ocultar rastros de intrusão.
  • Exploração ativa: Observada em ataques direcionados contra instituições financeiras, redes universitárias e empresas de telecom.

🔐 Medidas imediatas recomendadas

🏢 Casos de uso prático

  • Empresas como Verizon e Citi utilizam o Cisco ISE para controlar o acesso de dispositivos à rede corporativa.
  • Universidades como UCLA integram o ISE a seus sistemas de diretório para controle de laboratórios e VPN.

Fonte: The Hacker News | SecurityWeek


🔧 Falhas críticas em roteadores Helmholz REX 100 ameaçam sistemas industriais

Roteador industrial Helmholz REX 100 em ambiente de controle automatizadoPesquisadores de segurança identificaram oito vulnerabilidades críticas nos roteadores industriais Helmholz REX 100, utilizados amplamente em ambientes ICS/OT (sistemas de controle industrial e operacional). Essas falhas podem permitir que atacantes tomem controle remoto total dos dispositivos, comprometendo processos industriais inteiros sem qualquer autenticação.

📎 Quais os riscos?

  • Acesso total: Um atacante pode visualizar, modificar e redirecionar todo o tráfego de rede dos dispositivos.
  • Ambientes críticos: Esses roteadores são comuns em automação industrial, linhas de montagem, usinas e infraestrutura crítica.
  • Falhas exploráveis: Incluem execução remota de código, bypass de autenticação e falhas em permissões.
  • Impacto potencial: Desde paralisação de fábricas até manipulação de sensores industriais e SCADA.

⚙️ Medidas recomendadas

  • Atualizar imediatamente o firmware oficial dos roteadores Helmholz.
  • Isolar os dispositivos em VLANs separadas e limitar o acesso externo.
  • Implementar monitoramento contínuo de anomalias com SIEM e NIDS.
  • Evitar conexões diretas com a internet e adotar firewalls industriais dedicados.

🏭 Exemplos práticos

  • Empresas como a Siemens integram equipamentos similares em linhas automatizadas de produção.
  • Usinas de energia e saneamento frequentemente operam dispositivos Helmholz em áreas remotas com acesso VPN.

Fonte: SecurityWeek







🖥️ Dell confirma vazamento, mas garante que dados eram sintéticos

Notebook Dell exibe alerta sobre vazamento de dados sintéticos em ambiente de testeA gigante da tecnologia Dell confirmou que um suposto vazamento de dados envolvendo uma de suas plataformas se refere exclusivamente a dados sintéticos, ou seja, não pertencentes a clientes reais. O incidente envolveu um ambiente de demonstração acessado de forma indevida, o que gerou preocupação inicial quanto à segurança da empresa.

📎 O que aconteceu?

  • Plataforma envolvida: Ambiente de demonstração de vendas, utilizado por integradores Dell para testes e simulações.
  • Tipo de acesso: Acesso não autorizado, com possibilidade de leitura de dados gerados artificialmente.
  • Dados comprometidos: Nenhuma informação pessoal ou corporativa de clientes reais foi afetada.
  • Resposta: A Dell realizou análise forense e confirmou a inexistência de impacto sobre ambientes produtivos.

🧪 A importância dos dados sintéticos

  • São utilizados para testes de sistemas e demonstrações comerciais sem riscos à privacidade.
  • Devem seguir as mesmas políticas de segurança dos dados reais, incluindo acesso restrito e criptografia.
  • A negligência com ambientes não produtivos pode gerar alarmes falsos e abalar a confiança de clientes.

🏛️ Exemplos corporativos

  • A IBM promove o uso de dados sintéticos em sandboxes e laboratórios de IA.
  • Empresas como MOSTLY AI oferecem serviços de geração de dados sintéticos com preservação estatística.

Fonte: SecurityWeek


📱 DCHSpy: spyware Android disfarçado de app VPN é ligado ao Irã

Smartphone Android exibindo alerta de spyware DCHSpy ligado ao IrãPesquisadores de segurança revelaram uma nova ameaça voltada para dispositivos Android: o spyware DCHSpy. Disfarçado como aplicativos VPN ou serviços da Starlink, esse malware é vinculado ao Ministério da Inteligência do Irã (MOIS), com foco em vigilância de dissidentes e jornalistas.

📎 Como o DCHSpy opera?

  • Disfarce: O malware se apresenta como apps legítimos de VPN ou conectividade via satélite.
  • Funcionalidade: Após instalado, coleta contatos, mensagens, localização GPS, capturas de tela e gravações de áudio.
  • Controle remoto: Utiliza canais de comando e controle (C2) via instâncias SharePoint e domínios falsificados.
  • Alvo: Dissidentes iranianos, exilados políticos e ativistas de direitos humanos.

🧭 Como se proteger

  • Instale apenas apps de fontes oficiais como Google Play.
  • Utilize soluções EDR móveis como Zimperium ou Check Point Mobile.
  • Revise permissões de apps e impeça acesso desnecessário à câmera, microfone e localização.
  • Ative recursos de verificação de apps suspeitos no Android e mantenha o sistema atualizado.

🌐 Contexto geopolítico

  • O Irã intensificou operações de espionagem digital após sanções e protestos internos em 2022 e 2023.
  • Grupos como APT34 (OilRig) e afiliados do MOIS já haviam usado táticas similares no passado.

Fonte: Cyware


💡 Nós indicamos...

Previna-se e evite boa parte dos problemas:
💉 Kaspersky Antivirus
🔒 Proton VPN
🗂 Proton Drive
📫 Proton Mail
📟 OneKey

👉 Fique por dentro de Tudo!

💬 Converse com a gente!

Tem sugestões de pautas? Críticas? Sugestões? Comente abaixo! Sua opinião é essencial para continuarmos produzindo conteúdos relevantes e úteis para a comunidade de TI!

Publicado emCibersegurança, Cibercrimes, Incidentes Críticos, Ransomware, Segurança Corporativa, Segurança da Informação

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Artigos relacionados