Grupo DragonForce explora falhas no SimpleHelp para ataques a clientes de MSPs

Imagem do autor do SempreUpdate Jardeson Márcio
2 min

Gangue cibernética utilizou brechas no SimpleHelp para violar redes e aplicar ataques de dupla extorsão

O grupo DragonForce, inicialmente conhecido por suas atividades hacktivistas pró-Palestina, evoluiu para uma operação de ransomware como serviço (RaaS), oferecendo ferramentas personalizáveis para afiliados. Eles utilizam táticas como phishing direcionado, exploração de vulnerabilidades conhecidas e engenharia social para obter acesso inicial às redes das vítimas.

DragonForce: De hacktivistas a operadores de ransomware

Após o acesso inicial, frequentemente por meio de ferramentas como SimpleHelp, os atacantes realizam movimentos laterais na rede, escalonam privilégios e implantam ransomware personalizado, como variantes baseadas no LockBit 3.0 e Conti.

Ransomware

Impacto nos ataques à Marks & Spencer e Co-op

A Marks & Spencer sofreu um ataque cibernético significativo, atribuído ao grupo DragonForce, resultando em uma perda estimada de £300 milhões e interrupções operacionais que se estenderam até julho de 2025. Os atacantes utilizaram técnicas de engenharia social para obter acesso às credenciais de funcionários, explorando-as para infiltrar-se nos sistemas da empresa.

De maneira semelhante, a Co-op também foi alvo de ataques, com relatos de que os hackers enganaram a equipe de suporte técnico para redefinir senhas, permitindo o acesso não autorizado aos sistemas internos.

Recomendações de segurança

Diante dessas ameaças, as organizações devem:

  • Atualizar o SimpleHelp: Certificar-se de que estão utilizando a versão 5.5.8 ou posterior, que corrige as vulnerabilidades mencionadas.
  • Revisar contas de usuário: Verificar a existência de contas administrativas suspeitas, como ‘sqladmin’ e ‘fpmhlttech’, e removê-las se identificadas.
  • Implementar autenticação multifator (MFA): Adotar MFA para todas as contas, especialmente as com privilégios elevados, para dificultar o acesso não autorizado.
  • Restringir acesso ao SimpleHelp: Limitar o acesso à ferramenta a faixas de IP confiáveis, reduzindo a superfície de ataque.
  • Monitorar atividades suspeitas: Utilizar ferramentas de detecção e resposta para identificar comportamentos anômalos na rede.
Compartilhe este artigo