{"id":17127,"date":"2021-03-15T19:38:15","date_gmt":"2021-03-15T22:38:15","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17127"},"modified":"2021-03-15T20:03:37","modified_gmt":"2021-03-15T23:03:37","slug":"accellion-fta-data-leaks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/accellion-fta-data-leaks\/17127\/","title":{"rendered":"Quando dados roubados s\u00e3o publicados online"},"content":{"rendered":"<p>No final do ano passado, surgiram informa\u00e7\u00f5es online sobre ataques a empresas usando o desatualizado Accellion File Transfer Appliance (FTA). Alguns cibercriminosos usaram vulnerabilidades do aplicativo para roubar dados confidenciais, usando a amea\u00e7a de vazamento para extorquir as v\u00edtimas. Infelizmente, eles cumpriram a palavra.<\/p>\n<h2>Qual \u00e9 a vulnerabilidade?<\/h2>\n<p>O Accellion FTA \u00e9 um dispositivo de rede implantado pelas empresas para entrega r\u00e1pida e f\u00e1cil de arquivos grandes. Com 20 anos, a solu\u00e7\u00e3o deve ser aposentada este ano, e os desenvolvedores h\u00e1 muito pedem uma migra\u00e7\u00e3o para produtos mais atualizados.<\/p>\n<p>Em dezembro de 2020, a descoberta de duas vulnerabilidades \u2013 <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-27101\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-27101<\/a> e <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-27102\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-27102<\/a> \u2013 na solu\u00e7\u00e3o permitiu aos invasores obter acesso aos arquivos carregados para dispositivos FTA. As vulnerabilidades foram resolvidas, mas em janeiro de 2021 mais duas (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-27103\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-27103<\/a> e <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-27104\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-27104<\/a>) foram descobertas e <a href=\"https:\/\/www.accellion.com\/sites\/default\/files\/trust-center\/accellion-fta-attack-timeline.png\">corrigidas<\/a>.<\/p>\n<p>No entanto, os invasores conseguiram roubar os dados de v\u00e1rios usu\u00e1rios do Accellion FTA. V\u00e1rias <a href=\"https:\/\/www.zdnet.com\/article\/airplane-maker-bombardier-data-posted-on-ransomware-leak-site-following-fta-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">reportagens<\/a> de grande destaque na imprensa foram publicadas sobre os vazamentos. Aparentemente, nem todas as v\u00edtimas concordaram em pagar o resgate, ent\u00e3o os agressores cumpriram com sua amea\u00e7a de compartilhar os dados que haviam roubado.<\/p>\n<h2>Como os cibercriminosos publicam dados<\/h2>\n<p>Recentemente, registramos e-mails em massa com o objetivo de comprometer a reputa\u00e7\u00e3o das v\u00edtimas aos olhos de funcion\u00e1rios, clientes e parceiros, bem como de concorrentes. A extens\u00e3o dos e-mails e as fontes dos endere\u00e7os n\u00e3o s\u00e3o conhecidas com certeza, mas parece que os cibercriminosos estavam tentando alcan\u00e7ar o m\u00e1ximo de telespectadores que podiam.<\/p>\n<div id=\"attachment_17129\" style=\"width: 1893px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17129\" class=\"wp-image-17129 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/03\/15192925\/accellion-fta-data-leaks-letter.png\" alt=\"E-mail dos invasores para funcion\u00e1rios, clientes, parceiros e concorrentes\" width=\"1883\" height=\"479\"><p id=\"caption-attachment-17129\" class=\"wp-caption-text\">E-mail dos invasores para funcion\u00e1rios, clientes, parceiros e concorrentes<\/p><\/div>\n<p>\u00a0<\/p>\n<p>As mensagens pediam aos destinat\u00e1rios que usassem o navegador Tor para visitar um site .onion e alegavam que o site recebia dezenas de milhares de acessos por dia. Entre os supostos visitantes: todos os tipos de hackers e jornalistas capazes de causar danos ainda maiores \u00e0 infraestrutura e \u00e0 reputa\u00e7\u00e3o de uma empresa. Curiosamente, o site pertence ao grupo CL0P, especializado em ransomware, embora nos ataques por meio das vulnerabilidades do Accellion FTA, os arquivos n\u00e3o tenham sido criptografados. Os hackers, ao que parece, apenas aproveitaram a oportunidade e tiraram proveito dessa plataforma.<\/p>\n<p>Claro, o objetivo \u00e9 intimidar outras v\u00edtimas. A prop\u00f3sito, tanto o e-mail quanto o site cont\u00eam detalhes para entrar em contato com os invasores para que os arquivos publicados sejam removidos, embora n\u00e3o fa\u00e7a muito sentido uma vez que as informa\u00e7\u00f5es j\u00e1 estejam dispon\u00edveis.<\/p>\n<p>Tamb\u00e9m \u00e9 importante ressaltar que o site apresenta um an\u00fancio oferecendo aulas para administradores sobre como fechar as vulnerabilidades por meio das quais os dados foram roubados \u2013 por U$ 250 mil em bitcoin.<\/p>\n<div id=\"attachment_17130\" style=\"width: 697px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17130\" class=\"wp-image-17130 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/03\/15193231\/accellion-fta-data-leaks-help.jpg\" alt=\"Ofere\u00e7a-se para ajudar v\u00edtimas em potencial a evitar o mesmo destino\" width=\"687\" height=\"202\"><p id=\"caption-attachment-17130\" class=\"wp-caption-text\">Oferta para ajudar v\u00edtimas em potencial a evitar o mesmo destino<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Duvidamos que algu\u00e9m v\u00e1 cair nessa. Para come\u00e7ar, os desenvolvedores j\u00e1 lan\u00e7aram vers\u00f5es atualizadas do Accellion FTA e, de qualquer maneira, pedir ajuda \u00e9 o mesmo que admitir que voc\u00ea n\u00e3o pode fechar a vulnerabilidade e que ela ainda pode ser explorada.<\/p>\n<h2>Como proteger sua empresa contra esses ataques<\/h2>\n<ul>\n<li>Primeiro, atualize o Accellion FTA \u2013 ou melhor, pare de us\u00e1-lo completamente (at\u00e9 mesmo os desenvolvedores aconselham isso).<\/li>\n<li>Em segundo lugar, atualize todos os produtos de software e servi\u00e7os que t\u00eam acesso \u00e0 Internet. \u00c9 importante fazer isso imediatamente, mas tamb\u00e9m com uma certa frequ\u00eancia, para garantir atualiza\u00e7\u00f5es cont\u00ednuas e oportunas.<\/li>\n<li>Al\u00e9m disso, proteja cada dispositivo \u2013 seja uma esta\u00e7\u00e3o de trabalho, servidor ou solu\u00e7\u00e3o de hardware \/ software \u2013 com um <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">produto de seguran\u00e7a confi\u00e1vel<\/a> que pode detectar tentativas de explorar vulnerabilidades, incluindo as desconhecidas.<\/li>\n<li>Para quem j\u00e1 foi v\u00edtima de extors\u00e3o, n\u00e3o recomendamos o pagamento. Esse <a href=\"https:\/\/www.kaspersky.com\/blog\/to-pay-or-not-to-pay\/38946\/\" target=\"_blank\" rel=\"noopener nofollow\">post recente<\/a> de Eugene Kaspersky oferece uma explica\u00e7\u00e3o detalhada.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Hackers tentam causar o m\u00e1ximo de danos \u00e0 reputa\u00e7\u00e3o e est\u00e3o enviando links para os dados que roubaram por meio das vulnerabilidades do Accellion FTA.<\/p>\n","protected":false},"author":2598,"featured_media":17128,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1185,124,2032,1703,267],"class_list":{"0":"post-17127","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-business","11":"tag-kesb","12":"tag-reputacao","13":"tag-vazamentos","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/accellion-fta-data-leaks\/17127\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/accellion-fta-data-leaks\/22594\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/accellion-fta-data-leaks\/18087\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/accellion-fta-data-leaks\/24325\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/accellion-fta-data-leaks\/22392\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/accellion-fta-data-leaks\/21326\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/accellion-fta-data-leaks\/24887\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/accellion-fta-data-leaks\/24142\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/accellion-fta-data-leaks\/30247\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/accellion-fta-data-leaks\/9421\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/accellion-fta-data-leaks\/38980\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/accellion-fta-data-leaks\/14559\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/accellion-fta-data-leaks\/26352\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/accellion-fta-data-leaks\/30189\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/accellion-fta-data-leaks\/26778\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/accellion-fta-data-leaks\/23635\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/accellion-fta-data-leaks\/28974\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17127"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17127\/revisions"}],"predecessor-version":[{"id":17132,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17127\/revisions\/17132"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17128"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17127"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17127"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}