.
Ferramentas corporativas de segurança cibernética, como roteadores, firewalls e VPNs, existem para proteger redes corporativas de intrusos e hackers maliciosos, algo que é particularmente importante na idade de hoje de trabalho remoto e híbrido generalizado.
Mas, embora sejam lançados como ferramentas que ajudam as organizações a permanecerem seguras de ameaças externas, muitos desses produtos foram encontrados repetidamente para conter bugs de software que permitem que hackers maliciosos comprometam as mesmas redes que esses produtos foram projetados para proteger.
Esses bugs foram responsabilizados por uma explosão em campanhas de agitação em massa nos últimos anos, em que hackers maliciosos abusam dessas falhas de segurança muitas vezes fáceis de explorar para invadir as redes de milhares de organizações e roubar dados sensíveis da empresa.
Reunimos uma breve história de hacks em massa e atualizaremos este artigo quando inevitavelmente surgirem à tona.
Um dos primeiros hacks em massa desta década viu uma notória equipe de ransomware explorar uma vulnerabilidade no software de transferência de arquivos Goanywhere da Fortra, um produto usado pelas empresas para compartilhar arquivos grandes e conjuntos de dados sensíveis pela Internet. A prolífica gangue de ransomware clop explorou o bug para comprometer mais de 130 organizações e roubar os dados pessoais de milhões de indivíduos. A vulnerabilidade foi explorada como um dia zero, o que significa que a Fortra não teve tempo de consertá-lo antes de ser atacado. Mais tarde, Clop publicou dados roubados de organizações de vítimas que não pagaram um resgate aos hackers. A Hitachi Energy, a gigante de segurança Rubrik e a organização de tecnologia da saúde da Flórida, NationBeneFits-que viu os dados de mais de três milhões de membros roubados no ataque-relataram intrusões resultantes do software de buggy.
Maio de 2023: Moveit Falhas permitiu roubo de 60 milhões de dados de pessoas
O hack em massa do Moveit continua sendo uma das maiores violações em massa de todos os tempos, com os hackers abusando de uma falha em outro software de transferência de arquivos amplamente utilizado, desenvolvido pelo Progress Software, para roubar dados de vários milhares de organizações. Os ataques foram novamente reivindicados pelo Clop Ransomware Group, que explorou a vulnerabilidade de movimentos para roubar dados sobre mais de 60 milhões de indivíduos, de acordo com a empresa de segurança cibernética Emsisoft. Os serviços do governo dos EUA, a gigante, Maximus foi a maior vítima da violação de movimento depois de confirmar que os hackers acessaram as informações de saúde protegidas de até 11 milhões de indivíduos.
Outubro de 2023: Cisco-dia zero expôs milhares de roteadores a aquisições
Os hacks em massa continuaram no segundo semestre de 2023, com hackers explorando uma vulnerabilidade de dia zero não atingido no software de rede da Cisco ao longo de outubro para comprometer dezenas de milhares de dispositivos que dependem do software, como interruptores corporativos, controladores sem fio, pontos de acesso, e roteadores industriais. O bug concedeu aos atacantes “controle total do dispositivo comprometido”. Embora a Cisco não tenha confirmado quantos clientes foram afetados pela falha, a Censys, um mecanismo de pesquisa para dispositivos e ativos conectados à Internet, diz que havia observado quase 42.000 dispositivos comprometidos expostos à Internet.

Novembro de 2023: Ransomware Gang explora Citrix Bug
A Citrix NetsCaler, que grandes empresas e governos usam para entrega de aplicativos e conectividade VPN, tornou-se a mais recente meta de massa-Hack apenas um mês depois em novembro de 2023. O bug, conhecido como “Citrixbleed”, permitiu que o ransomware gangue de ransomware ligado à Rússia Informações confidenciais dos sistemas afetados do NetScaler em empresas de grande nome. A gigante aeroespacial Boeing, o escritório de advocacia Allen & Overy e o Banco Industrial e Comercial da China foram reivindicados como vítimas.
Janeiro de 2024: Os hackers da China exploraram bugs VPN de Ivanti para violar empresas
Ivanti tornou-se um nome sinônimo de hacks em massa depois que hackers chineses apoiados pelo estado começaram a explosidade em massa de duas vulnerabilidades críticas de dia zero no aparelho de VPN corporativo de conexão corporativa da Ivanti. Embora Ivanti tenha dito na época que apenas um número limitado de clientes foi afetado, foram explicadas a empresa de segurança cibernética que a Volexity descobriu que mais de 1.700 aparelhos de ivanti em todo o mundo foram explorados, afetando as organizações nas indústrias aeroespacial, bancário, de defesa e telecomunicações. As agências governamentais dos EUA com sistemas afetados de Ivanti em operação foram ordenados imediatamente tirar os sistemas de serviço. A exploração dessas vulnerabilidades tem sido desde então ligado Para o grupo de espionagem apoiado pela China, conhecido como Salt Typhoon, que mais recentemente foi encontrado para invadir as redes de pelo menos nove empresas de telecomunicações dos EUA.
Em fevereiro de 2024, os hackers miravam duas vulnerabilidades “fáceis de explorar” no Connectwise Screenconnect, uma ferramenta popular de acesso remoto que permite que ele e suporte técnicos forneçam remotamente assistência técnica diretamente nos sistemas de clientes. A gigante da cibersegurança, Mandiant, disse que no momento em que seus pesquisadores observaram “exploração em massa identificada” das duas falhas, que estavam sendo abusadas por vários atores de ameaças para implantar ladrões de senha, backdoors e, em alguns casos, ransomware.
Hackers atingem clientes Ivanti (novamente) com bugs frescos
Ivanti chegou às manchetes novamente – também em fevereiro de 2024 – quando os atacantes exploraram outra vulnerabilidade em seu dispositivo VPN corporativo amplamente utilizado para invadir seus clientes. A ShadowsServer Foundation, uma organização sem fins lucrativos que digitaliza e monitora a Internet em busca de exploração, disse ao Strong The One no momento em que observou mais de 630 endereços IP exclusivos tentando explorar a falha do lado do servidor, o que permite que os invasores obtenham acesso a dispositivos e sistemas ostensivamente Protegido pelos aparelhos vulneráveis de Ivanti.
Novembro de 2024: os insetos de Palo Alto Firewall colocam milhares de empresas em risco
Mais tarde, em 2024, os hackers comprometeram potencialmente milhares de organizações, explorando duas vulnerabilidades de dia zero em software fabricado pela gigante da cibersegurança Palo Alto redes e usados por clientes em todo o mundo. As vulnerabilidades no PAN-OS, o sistema operacional que é executado em todos os firewalls da próxima geração de Palo Alto, permitiram que os atacantes comprometessem e exfilemam dados sensíveis a redes corporativas. De acordo com Pesquisadores da empresa de segurança WatchTowr Labsque, que reversem os manchas de Palo Alto, as falhas resultaram de erros básicos no processo de desenvolvimento.
Dezembro de 2024: Clop compromete os clientes da CLEO
Em dezembro de 2024, a gangue Ransomware Clop direcionou mais uma tecnologia popular de transferência de arquivos para lançar uma nova onda de hacks em massa. Desta vez, a gangue explorou falhas nas ferramentas fabricadas pela Cleo Software, uma fabricante de software corporativa de Illinois, para atingir dezenas de clientes da empresa. No início de janeiro de 2025, a CLOP listou quase 60 empresas da CLEO que supostamente havia comprometido, incluindo a gigante de software da cadeia de suprimentos americana Blue Yonder e a gigante alemã da gigante Covestro. Até o final de janeiro, Clop acrescentou outros 50 supostos vítimas de Cleo-Hack em seu site de vazamento da Web Dark.

Janeiro de 2025: Ano Novo, New Ivanti Bugs sob ataque
O ano novo começou com Ivanti sendo vítima de hackers – mais uma vez. A gigante do software dos EUA alertou os clientes no início de janeiro de 2025 de que os hackers estavam explorando uma nova vulnerabilidade de dias zero em seu dispositivo VPN corporativo para violar as redes de seus clientes corporativos. Ivanti disse que um “número limitado” de clientes foi afetado, mas se recusou a dizer quantos. A Fundação ShadowServer diz que seus dados mostram Centenas de sistemas de clientes em backdoor.
Bugs de firewall da Fortinet explorados desde dezembro
Apenas dias após a divulgação mais recente de bug de Ivanti, o Fortinet confirmou que os hackers estavam explorando separadamente uma vulnerabilidade em seus firewalls para invadir as redes de seus clientes corporativos e corporativos. A falha, que afeta os firewalls FortiGate da empresa de segurança cibernética, havia sido “explorada em massa” como um bug de dia zero desde pelo menos dezembro de 2024, de acordo com empresas de pesquisa de segurança. Fortinet se recusou a dizer quantos clientes foram afetados, mas as empresas de pesquisa de segurança que investigavam os ataques observavam intrusões que afetam “dezenas” de dispositivos afetados.
Sonicwall diz que os hackers estão hackeando os clientes remotamente
Janeiro de 2025 permaneceu um mês movimentado para hackers que exploram bugs no software de segurança corporativa. Sonicwall disse no final de janeiro que os hackers ainda não identificados estão explorando uma vulnerabilidade recém-descoberta em um de seus produtos corporativos para invadir suas redes de clientes. A vulnerabilidade, que afeta o dispositivo de acesso remoto SMA1000 da Sonicwall, foi descoberto pelos pesquisadores de ameaças da Microsoft e é “confirmado como sendo explorado ativamente na natureza”, segundo Sonicwall. A empresa não disse quantos de seus clientes foram afetados ou se a empresa tem a capacidade técnica de confirmar, mas com Mais de 2.300 dispositivos expostos à Internetesse bug tem o potencial de ser o mais recente hack de massa de 2025.
.