Radar de Ameaças do SOC — Outubro de 2025
Ao longo do último mês, as soluções de segurança, os recursos de inteligência de ameaças e os analistas SOC da Barracuda Managed XDR observaram os seguintes comportamentos de ataque notáveis:
- Aumento de ataques de ransomware direcionados a VPNs SonicWall vulneráveis
- Scripts Python utilizados para executar ferramentas maliciosas de forma discreta
- Mais contas do Microsoft 365 sob ataque
Um aumento nos ataques de ransomware Akira direcionados a VPNs SonicWall vulneráveis
O que está a acontecer?
O grupo de ransomware-as-a-service Akira está a atacar organizações através de dispositivos SonicWall VPN vulneráveis. A Barracuda emitiu um aviso de segurança sobre a ameaça em agosto. Três meses depois, o nível de perigo continua elevado à medida que os ataques continuam a evoluir.
Os ataques exploram uma vulnerabilidade de um ano, já corrigida (CVE-2024-40766). Estão a ter sucesso porque nem todos os utilizadores aplicaram a correção, e porque os atacantes conseguem usar credenciais roubadas (obtidas antes da correção ter sido aplicada) para intercetar palavras-passe de uso único (OTPs). Estas geram tokens de login válidos e permitem que os atacantes contornem a autenticação multifator (MFA), mesmo em sistemas que foram atualizados.
Akira é conhecido por passar muito rapidamente da infeção para a encriptação. Foi recentemente found a usar ferramentas legítimas — como software de monitorização e gestão remota (RMM) — para evitar a deteção e desativar ferramentas de segurança e sistemas de backup para impedir a recuperação.
A sua organização pode estar em risco se:
- Ainda não aplicaram o patch ou redefiniram as credenciais, como palavras-passe, após a aplicação do patch.
- Tem alguma conta antiga ou não utilizada ligada ao firewall
- Ter contas de serviço em segundo plano não monitorizadas, com um alto nível de privilégios de acesso e senhas que não são regularmente alteradas
Para proteger a sua organização:
- Utilize uma ferramenta de varredura, como a Managed Vulnerability Security da Barracuda, para verificar se tem uma VPN SonicWall não corrigida na sua rede.
- Aplique a correção de segurança
- Repor todas as credenciais VPN
- Atualize para a versão 7.3.0 ou posterior do firmware SonicOS, que inclui proteções aprimoradas.
- Audite e remova todas as contas não utilizadas ou antigas, incluindo contas de serviço.
- Rodar as senhas para todas as contas locais e de serviço, especialmente aquelas migradas de sistemas mais antigos.
- Restringir o acesso VPN a IPs de confiança e bloquear logins de países ou fornecedores de hospedagem com os quais não faz negócios.
Se acha que há alguma hipótese de as suas credenciais ou OTPs terem sido expostas, aja rapidamente. Redefina todas as palavras-passe, mude para MFA resistente a phishing, como chaves de segurança FIDO2, e verifique os registos do VPN para atividade incomum, como padrões de login invulgares ou acesso a partir de locais desconhecidos.
Scripts Python utilizados para executar ferramentas maliciosas de forma discreta
O que está a acontecer?
Os analistas do Barracuda SOC têm observado um aumento nas ferramentas de hacking lançadas e executadas por scripts (programas) de computador em Python.
As ferramentas de hacking incluem o popular ladrão de senhas Mimikatz, a linguagem de script legítima PowerShell e ferramentas de stuffing de credenciais/scripts de automação para testar nomes de utilizador e senhas roubados em websites.
O uso de scripts Python pode ser uma forma de atacantes evitarem a deteção ou acelerarem e automatizarem os seus ataques.
Por exemplo, scripts em Python podem ajudar a disfarçar a execução de ferramentas maliciosas com programas de aparência legítima que não despertam suspeitas.
A utilização de Python para automatizar a execução de ferramentas de hacking também reduz a necessidade de intervenção manual que poderia acionar um alerta de segurança, e aumenta a velocidade e eficiência dos ataques. Isto permite que os atacantes realizem os seus ataques rapidamente, reduzindo a janela de tempo para deteção e resposta.
Os scripts automatizados em Python também podem executar múltiplas operações simultaneamente, permitindo que os atacantes realizem várias ações ao mesmo tempo, como a verificação de vulnerabilidades enquanto exfiltram dados.
A sua organização pode estar em risco se:
- Falta de capacidades robustas e integradas de deteção para identificar atividades suspeitas ou maliciosas
- Não estão a executar o software mais atualizado
- Não ter políticas de palavras-passe fortes e consistentes e medidas de autenticação multifator implementadas
- Falta de formação regular de sensibilização sobre cibersegurança para os funcionários
Para proteger a sua organização:
- Instale proteção de endpoint, como Barracuda Managed Endpoint Security, para detectar ameaças baseadas em Python.
- Corrija as vulnerabilidades conhecidas e atualize o seu software e sistemas regularmente.
- Limitar os direitos de acesso e permissões para os funcionários
- Treine regularmente os funcionários sobre as últimas ameaças, o que procurar e como relatar qualquer coisa suspeita.
Mais contas Microsoft 365 sob ataque
O que está a acontecer?
A Barracuda está a observar um aumento de atividade de login invulgar em contas Microsoft 365. Estes são logins que não correspondem ao comportamento normal de um utilizador, provenientes de uma localização ou dispositivo inesperado ou a uma hora em que o utilizador normalmente não está online. Isto pode indicar que um atacante comprometeu as credenciais do utilizador e está a tentar aceder à conta.
O aumento reflete a crescente popularidade do Microsoft 365 como uma ferramenta de produtividade empresarial com várias aplicações integradas.
Uma conta comprometida pode fornecer a um atacante:
- Acesso confirmado que podem vender a outros cibercriminosos, como corretores de acesso inicial
- Acesso à rede mais ampla para permitir movimento lateral
- A capacidade de localizar e roubar e-mails, ficheiros, dados e mensagens sensíveis, que podem ser utilizados para extorsão ou ataques baseados em falsificação de identidade
- Um canal para entregar cargas maliciosas adicionais
- E mais
A sua organização pode estar em risco se:
- Publique os nomes e os detalhes de contacto dos executivos, das equipas de finanças, de recursos humanos e de TI online, onde seja fácil para partes externas identificá-los.
- Não tem uma política de senhas forte e consistente e MFA ativado para todos.
- Está a ver inícios de sessão invulgares de países ou dispositivos desconhecidos.
- Não há formação regular de sensibilização sobre cibersegurança para os funcionários.
Para proteger a sua organização
- Ative MFA para todas as contas Microsoft 365
- Limitar os direitos de acesso e permissões para os funcionários
- Instalar proteção para serviços e tráfego baseados na nuvem — como Barracuda XDR Cloud Security
- Treine regularmente os funcionários sobre as últimas ameaças, o que procurar e como relatar qualquer coisa suspeita.
- Bloquear acesso a partir de locais ou dispositivos de risco
Como o Barracuda Managed XDR pode ajudar a sua organização
Barracuda Managed XDR oferece proteção avançada contra as ameaças identificadas neste relatório, combinando tecnologia de ponta com supervisão especializada de SOC. Com inteligência de ameaças em tempo real, respostas automáticas, uma equipa de SOC 24/7/365 e
XDR Segurança de Vulnerabilidade Gerida que identifica lacunas e omissões de segurança, o Barracuda Managed XDR garante proteção abrangente e proativa em toda a sua rede, cloud, e-mail, servidores e endpoints, dando-lhe a confiança para se manter à frente de ameaças em evolução.
Para mais informações sobre como podemos ajudar, por favor entre em contacto com Barracuda Managed XDR.
O Relatório de Perspetivas sobre Ransomware 2025
Principais conclusões sobre a experiência e o impacto do ransomware nas organizações em todo o mundo
Subscreva o Blogue Barracuda.
Inscreva-se para receber destaques sobre ameaças, comentários do setor e muito mais.
Segurança de Vulnerabilidades Geridas: Remediação mais rápida, menos riscos, conformidade mais fácil
Veja como pode ser fácil encontrar as vulnerabilidades que os cibercriminosos querem explorar