Em 2025, investigações da ZenSec revelaram uma onda significativa de incidentes de ransomware explorando vulnerabilidades críticas na plataforma SimpleHelp Remote Monitoring and Management (RMM). As falhas, identificadas como CVE-2024-57726, CVE-2024-57727 e CVE-2024-57728, permitiram que atacantes executassem código remotamente e assumissem controle total dos sistemas. Grupos de ransomware como Medusa e DragonForce aproveitaram essas vulnerabilidades para invadir Provedores de Serviços Gerenciados (MSPs) e se propagar para os sistemas de clientes. Apesar de patches estarem disponíveis, muitas organizações atrasaram sua implementação. Os atacantes desativaram ferramentas de segurança, roubaram dados e criptografaram sistemas, evidenciando como a confiança na cadeia de suprimentos pode amplificar o impacto. Medusa utilizou ferramentas como PDQ Deploy e RClone para distribuir payloads e exfiltrar dados, enquanto DragonForce focou na coleta de credenciais e na exfiltração usando Restic. Esses incidentes ressaltam a urgência de uma gestão rigorosa de patches nas dependências da cadeia de suprimentos.
Fonte: https://cyberpress.org/ransomware-campaign/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
10/11/2025 • Risco: ALTO
RANSOMWARE
Cibercriminosos Usam Ferramentas de Gestão Remota para Distribuir Ransomware
RESUMO EXECUTIVO
As campanhas de ransomware Medusa e DragonForce, que exploram vulnerabilidades em ferramentas de gestão remota, destacam a necessidade urgente de atualização e monitoramento contínuo das infraestruturas de TI. A exploração dessas falhas pode resultar em sérios danos financeiros e de reputação, além de implicações legais sob a LGPD.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras significativas devido a interrupções operacionais e custos de recuperação.
Operacional
Roubo de dados e criptografia de sistemas, com ransom notes publicadas em portais de vazamento.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Saúde']
📊 INDICADORES CHAVE
Vulnerabilidades exploradas: 3 CVEs identificados.
Indicador
Grupos de ransomware envolvidos: 2 (Medusa e DragonForce).
Contexto BR
Uso de ferramentas como PDQ Deploy e RClone para exfiltração de dados.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a aplicação de patches disponíveis para as vulnerabilidades CVE-2024-57726, CVE-2024-57727 e CVE-2024-57728.
2
Desativar temporariamente o acesso remoto até que as vulnerabilidades sejam corrigidas.
3
Monitorar logs de acesso e atividades suspeitas nas redes e servidores RMM.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de suas infraestruturas de gestão remota, especialmente em um cenário onde a exploração de vulnerabilidades pode levar a perdas significativas.
⚖️ COMPLIANCE
Implicações legais e de conformidade com a LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).