O grupo DragonForce, inicialmente conhecido por suas atividades hacktivistas pró-Palestina, evoluiu para uma operação de ransomware como serviço (RaaS), oferecendo ferramentas personalizáveis para afiliados. Eles utilizam táticas como phishing direcionado, exploração de vulnerabilidades conhecidas e engenharia social para obter acesso inicial às redes das vítimas.
DragonForce: De hacktivistas a operadores de ransomware
Após o acesso inicial, frequentemente por meio de ferramentas como SimpleHelp, os atacantes realizam movimentos laterais na rede, escalonam privilégios e implantam ransomware personalizado, como variantes baseadas no LockBit 3.0 e Conti.

Impacto nos ataques à Marks & Spencer e Co-op
A Marks & Spencer sofreu um ataque cibernético significativo, atribuído ao grupo DragonForce, resultando em uma perda estimada de £300 milhões e interrupções operacionais que se estenderam até julho de 2025. Os atacantes utilizaram técnicas de engenharia social para obter acesso às credenciais de funcionários, explorando-as para infiltrar-se nos sistemas da empresa.
De maneira semelhante, a Co-op também foi alvo de ataques, com relatos de que os hackers enganaram a equipe de suporte técnico para redefinir senhas, permitindo o acesso não autorizado aos sistemas internos.
Recomendações de segurança
Diante dessas ameaças, as organizações devem:
- Atualizar o SimpleHelp: Certificar-se de que estão utilizando a versão 5.5.8 ou posterior, que corrige as vulnerabilidades mencionadas.
- Revisar contas de usuário: Verificar a existência de contas administrativas suspeitas, como ‘sqladmin’ e ‘fpmhlttech’, e removê-las se identificadas.
- Implementar autenticação multifator (MFA): Adotar MFA para todas as contas, especialmente as com privilégios elevados, para dificultar o acesso não autorizado.
- Restringir acesso ao SimpleHelp: Limitar o acesso à ferramenta a faixas de IP confiáveis, reduzindo a superfície de ataque.
- Monitorar atividades suspeitas: Utilizar ferramentas de detecção e resposta para identificar comportamentos anômalos na rede.