Relatório revela as principais vulnerabilidades encontradas no mês de maio

Especialistas encontraram um novo ransomware e vulnerabilidades de acesso

Compartilhar:

A ISH Tecnologia divulgou um relatório mensal onde aponta as principais vulnerabilidades e ameaças digitais encontradas pela sua equipe de pesquisa e avaliação de riscos no mês de maio.

 

Entre as principais ameaças encontradas, temos um novo ransomware que tem feito ataques em todo o mundo, além de vulnerabilidades existentes por erros de acesso. Elas podem fazer com que intrusos tenham acesso e roubem informações confidenciais das empresas.

 

Confira a lista das vulnerabilidades encontradas pela ISH:

 

vSphere Client com vulnerabilidade de execução remota

 

O software de gerenciamento de servidores vSphere Client apresentou uma falha na validação de entrada de um plugin habilitado por padrão no sistema. Um invasor mal-intencionado pode explorar essa vulnerabilidade para executar comandos com acesso irrestrito em todo o sistema operacional.

 

Três falhas no IBM QRadar User Behavior Analytics

 

O serviço de monitoramento e detecção de ameaças da IBM registrou ocorrências onde era possível para invasores acessar informações confidenciais e alterar a funcionalidade por meio de uma mudança na interface do site, levando à divulgação de credenciais.

 

DarkSide Ransomware Group

 

Um novo ransomware (extorsão de dados) do grupo criminoso DarkSide Ransomware Group entrou na pauta mundial pelos seus ataques que, nos últimos nove meses, somaram cerca de 90 milhões de dólares em bitcoins. Trata-se do grupo responsável pelo ataque ao maior oleoduto dos Estados Unidos no mês de maio, que deixou diversos postos no país sem gasolina. Em abril deste ano, a brasileira Grupo Moura relatou também ter sido atacada pelo ransomware.

 

Como se defender? Ainda que não exista nenhuma medida 100% eficaz contra o ataque, os especialistas listam algumas medidas para mitigar os danos:

 

• Autenticação multifator para acesso remoto a redes TO (tecnologia operacional) e TI (Tecnologia da Informação;

• Dar treinamentos e simulações de spear phishing (ataques direcionados a uma vítima específica) aos funcionários;

• Fazer varreduras com frequência com o antivírus e antimalware da empresa;

• Implementar procedimentos recorrentes de backup de dados;

• Em caso de ataque, isolar imediatamente e cortar o acesso à rede da máquina atingida.

 

Software de atualização da Dell vulnerável desde 2009

 

Descoberta pelo pesquisador da Sentinel Labs Kasif Dekel, essa vulnerabilidade no software de atualização de BIOS (o BIOS é basicamente utilizado para a inicialização de programas e execução de sistemas operacionais) nas máquinas Dell pode gerar acessos de intrusos, que contornam os mecanismos de defesa dos dispositivos. Como apontou o pesquisador, essa vulnerabilidade existia desde 2009.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

América do Sul registra maior aumento de ciberataques em 2025, alerta estudo

Conclusões são do relatório Compromise Report 2026, elaborado pela empresa de cibersegurança Lumu
Security Report | Overview

Impacto do grupo Lazarus: mais de US$ 1,7 bilhão roubados em apenas sete meses

O grupo de cibercriminosos patrocinado pelo Estado da Coreia do Norte drenou ativos de instituições que utilizavam carteiras de hardware...
Security Report | Overview

Onda de DDoS atinge Irã em meio à conflito com EUA e Israel, aponta relatório

Monitoramento da NSFOCUS revela que ofensivas cibernéticas sincronizadas a conflitos geopolíticos funcionam como vanguarda digital em embates militares
Security Report | Overview

89% das violações em genAI na saúde envolvem dados regulamentados

Relatório anual da Netskope revela que a exposição de prontuários em ferramentas de IA no setor é quase três vezes...