
SOC Threat Radar — julho de 2025
Durante o último mês, as soluções de segurança do Barracuda Managed XDR, a inteligência de ameaças e os analistas do SOC identificaram desenvolvimentos que as organizações devem estar cientes, incluindo:
- Um aumento de 35% nas deteções de infostealers
- Um aumento de 56% nas ameaças que visam servidores Linux
- Um aumento de 13% em inícios de sessão suspeitos para consolas AWS
Um aumento de 35% nos ataques de infostealer
O que está por trás disto?
Os analistas do SOC ameaça e o XDR Endpoint segurança detectaram um aumento notável de malware infostealer direcionado para as organizações. Os infostealers são uma ameaça diversificada e generalizada. Recentemente, a Interpol retirou do ar 20 000 IPs que se descobriu estarem ligados a 69 variantes de infostealers.
Qual é o risco?
Os infostealers desempenham um papel central, entre outras coisas, em ataques de roubo de credenciais, sequestro de sessões (cookies), espionagem cibernética e exfiltração de dados, e também são usados como parte de botnets maiores para permitir que atacantes controlem máquinas infectadas e coletem dados.
Os infostealers são entregues através de vetores de ataque comuns, incluindo:
- Phishing O e-mail encoraja o utilizador a clicar em links ou descarregar anexos que instalam e executam o Malware.
- Websites maliciosos onde o infostealer é descarregado automaticamente para visitantes incautos (conhecido como 'downloads drive-by').
- Exploits de software que visam falhas não corrigidas em aplicações ou sistemas operativos para instalar infostealers sem consentimento do utilizador.
- Software agrupado onde infostealers estão incluídos com outros softwares, como aplicações pirateadas ou crackeadas.
O que devo ter em atenção?
Sinais que sugerem que a sua organização pode ser vítima de um ataque de roubo de informações incluem:
- Alterações súbitas ou invulgares no comportamento da conta, como inícios de sessão ou transações não autorizados.
- Um aumento nas chamadas para o Help Desk relatando credenciais perdidas ou bloqueios de conta.
- Uma desaceleração no desempenho do sistema à medida que o malware consome poder de computação.
- O aparecimento inesperado de pop-ups ou anúncios, o que pode indicar a presença de malware no sistema.
Ação a tomar
- A melhor defesa contra malware infostealer é uma solução de segurança de endpoint robusta, como o Barracuda Managed XDR Endpoint Security, que pode detectar e bloquear malware em tempo real.
- Impor a utilização de autenticação multifator (MFA) para dificultar o acesso de atacantes às contas, mesmo que as credenciais sejam comprometidas.
- Implemente formação de sensibilização para a segurança para os funcionários sobre as táticas mais recentes de phishing e navegação segura.
- Implemente segurança avançada de email para detetar e bloquear tentativas de phishing antes de chegarem aos utilizadores.
- Mantenha os sistemas e software atualizados com as mais recentes atualizações de segurança.
- Impedir que os funcionários descarreguem e instalem versões piratas de aplicações nas suas contas de trabalho.
Um aumento de 56% nas ameaças que visam servidores Linux
O que está por trás disto?
Analistas SOC e o XDR Server Security observaram um aumento no número de detecções de ataques contra servidores Linux. Os sistemas Linux são vulneráveis a ataques. Relatórios recentes sugerem que o número de vulnerabilidades em sistemas Linux aumentou em 3,300 em 2025 — com um aumento de 130% em ataques nos últimos 12 meses, e duas novas vulnerabilidades críticas anunciadas em junho de 2025.
Qual é o risco?
Muitas organizações dependem de sistemas Linux para os seus servidores, infraestrutura na nuvem e dispositivos IoT — e a combinação disto com as múltiplas lacunas de segurança do Linux torna-os alvos atrativos para ataques como:
- Ataques de malware, incluindo ransomware, rootkits e backdoors que dão aos atacantes controlo completo do sistema infectado, bem como acesso persistente para extração não autorizada de dados ou para instalar cargas maliciosas adicionais, e a capacidade de regressar a qualquer momento.
- Ataques de negação de serviço distribuída (DDoS) que tentam sobrecarregar servidores Linux com tráfego, levando a paragens operacionais e interrupções.
- A exploração de bugs não corrigidos em software ou serviços Linux que permitem que atacantes obtenham acesso não autorizado e elevem os seus privilégios.
- O sequestro do poder de computação do servidor para minerar criptomoedas sem o consentimento do proprietário, levando a um desempenho degradado e a custos operacionais aumentados.
O que devo ter em atenção?
Os sinais que sugerem que a sua organização pode ter um sistema Linux comprometido incluem:
- Picos incomuns ou inesperados de tráfego ou conexões a endereços IP desconhecidos podem indicar um ataque DDoS ou outra tentativa de acesso não autorizada.
- Alterações súbitas no comportamento da conta, como tentativas de login falhadas frequentes ou horários de login incomuns, pois estas podem indicar tentativas de acesso por força bruta.
- Uma desaceleração no desempenho do sistema à medida que o malware consome poder de computação.
- Alterações inesperadas de configuração ou outras alterações em ficheiros de sistema críticos.
Ação a tomar
- Mantenha os sistemas, incluindo sistemas operativos e software, atualizados com as mais recentes correções de segurança.
- Implemente firewalls para restringir o acesso a serviços críticos e monitorizar o tráfego de entrada e saída para atividades suspeitas.
- Aplicar políticas rigorosas de palavras-passe e autenticação, e considerar a utilização de autenticação baseada em chave para acesso SSH (um protocolo criptográfico para login remoto seguro) para reduzir o risco de ataques de força bruta.
- Implemente um plano robusto de backup e recuperação para limitar o impacto operacional e restaurar rapidamente os serviços após um incidente.
- Implementar uma solução de deteção e resposta alargada (XDR) — idealmente cobrindo endpoints, servidores e redes — pois esta inclui sistemas de deteção de intrusões (IDS) que monitorizam a atividade e alertam os administradores para potenciais ameaças em tempo real.
Um aumento de 13% em inícios de sessão suspeitos para consolas AWS
O que está por trás disto?
Analistas SOC e XDR Cloud Security detetaram um aumento de tentativas não autorizadas e potencialmente maliciosas de aceder ao Amazon Web Services (AWS) Management Console.
Qual é o risco?
Embora o aumento nas detecções seja relativamente baixo, é importante que os utilizadores da AWS estejam cientes dos potenciais riscos de uma violação bem-sucedida, que podem incluir:
- Ataques de força bruta e roubo de credenciais, proporcionando aos atacantes acesso não autorizado a contas AWS e conduzindo a potenciais violações de dados ou interrupções de serviço.
- Ataques de phishing que utilizam engenharia social para enganar utilizadores a partilharem as suas credenciais AWS, permitindo que os atacantes iniciem sessão como utilizadores legítimos.
- Ataques de apropriação de contas uma vez que o acesso foi conseguido. Estes ataques podem ser altamente prejudiciais, permitindo aos atacantes manipular recursos, roubar dados sensíveis ou lançar ataques adicionais a partir da conta comprometida.
O que devo ter em atenção?
Os sinais que indicam que a sua organização pode ser alvo de um ataque de login na AWS incluem:
- Inícios de sessão ou tentativas de início de sessão de locais ou endereços IP que são incomuns para essa conta — isto é um claro sinal de alerta para uma tentativa de acesso não autorizado.
- Um número elevado de tentativas de login falhadas, pois isto pode indicar um ataque de força bruta.
- Outras anomalias na conta, como alterações súbitas no uso de recursos ou uma mudança de configuração, podem também significar que uma conta foi comprometida.
Ação a tomar
- Impor o uso de palavras-passe fortes e autenticação multifator (MFA) para dificultar o acesso de atacantes a contas, mesmo que as credenciais sejam comprometidas.
- Implementar formação de sensibilização para a segurança dos colaboradores sobre as mais recentes táticas de phishing e navegação segura.
- Verifique continuamente e corrija as configurações incorretas nas definições dos serviços em nuvem.
- Implemente a segmentação de rede e restrinja as permissões de acesso dos funcionários para limitar o acesso a áreas sensíveis da rede.
- Implemente uma solução de segurança em nuvem XDR que verificará regularmente atividades de login incomuns e sinalizará quaisquer eventos suspeitos.
Como o Barracuda Managed XDR pode ajudar a sua organização
Barracuda Managed XDR oferece proteção avançada contra as ameaças identificadas neste relatório, combinando tecnologia de ponta com supervisão especializada do SOC. Com inteligência de ameaças em tempo real, respostas automatizadas, uma equipa SOC 24/7/365 e XDR Managed Vulnerability Security que identifica lacunas e falhas de segurança, o Barracuda Managed XDR garante proteção abrangente e proativa em toda a sua rede, nuvem, email, servidores e endpoints, dando-lhe a confiança para estar à frente das ameaças em evolução.
Para mais informações sobre como podemos ajudar, por favor entre em contacto com Barracuda Managed XDR.

O Relatório de Perspetivas sobre Ransomware 2025
Principais conclusões sobre a experiência e o impacto do ransomware nas organizações em todo o mundo
Subscreva o Blogue Barracuda.
Inscreva-se para receber destaques sobre ameaças, comentários do setor e muito mais.

Segurança de Vulnerabilidades Geridas: Remediação mais rápida, menos riscos, conformidade mais fácil
Veja como pode ser fácil encontrar as vulnerabilidades que os cibercriminosos querem explorar