Ransomware Akira agora ataca VMs Nutanix com grandes recompensas

O ransomware Akira está ampliando seu alcance ao atacar arquivos de disco de máquinas virtuais (VMs) da Nutanix AHV, conforme relatado por agências de segurança dos EUA, incluindo a CISA. Desde junho de 2025, o grupo tem explorado uma vulnerabilidade crítica no SonicWall SonicOS, identificada como CVE-2024-40766, que permite acesso não autorizado a recursos, resultando em falhas nos firewalls. Além disso, o Akira utiliza vulnerabilidades em servidores Veeam Backup & Replication para movimentação lateral e exclusão de backups. Até setembro de 2025, o grupo já havia extorquido mais de US$ 240 milhões em ataques de ransomware. A CISA recomenda que os usuários mantenham seus softwares atualizados e implementem autenticação multifatorial (MFA) para se protegerem contra essas ameaças. O ataque ao Nutanix AHV não é surpreendente, dado que o Akira já havia atacado outras soluções de virtualização, como VMware ESXi e Hyper-V. A situação destaca a necessidade urgente de medidas de segurança robustas em ambientes virtuais.

Fonte: https://www.techradar.com/pro/security/akira-ransomware-is-now-targeting-nutanix-vms-and-scoring-big-rewards

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
14/11/2025 • Risco: CRITICO
RANSOMWARE

Ransomware Akira agora ataca VMs Nutanix com grandes recompensas

RESUMO EXECUTIVO
O ransomware Akira está utilizando vulnerabilidades críticas para atacar ambientes de virtualização, como Nutanix AHV, resultando em perdas financeiras substanciais. A exploração de falhas em firewalls e servidores de backup destaca a necessidade de vigilância e atualização constante das medidas de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Extorsão significativa que pode afetar a continuidade dos negócios e a reputação.
Operacional
Extorsão de mais de US$ 240 milhões em ataques.
Setores vulneráveis
['Tecnologia da informação', 'Serviços financeiros', 'Saúde']

📊 INDICADORES CHAVE

Mais de US$ 240 milhões extorquidos até setembro de 2025. Indicador
Vulnerabilidade CVE-2024-40766 com severidade 9.6/10. Contexto BR
Ataques a pelo menos 30 organizações relatados. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há atualizações disponíveis para SonicWall e Veeam.
2 Implementar autenticação multifatorial (MFA) em todos os sistemas críticos.
3 Monitorar logs de acesso e atividades em servidores de backup e firewalls.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a crescente sofisticação dos ataques de ransomware e a exploração de vulnerabilidades críticas que podem comprometer a segurança de dados sensíveis.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).