Este domingo, Itália foi alvo de um ciberataque massivo que afetou os sistemas informáticos de dezenas de entidades no país. Segundo a Agência Nacional de Cibersegurança da Itália (ACN), o incidente fez parte de uma campanha de ransomware que terá afetado centenas de servidores um pouco por todo o mundo.

De acordo com Roberto Baldoni, diretor-geral da ACN, citado pela Reuters, o ataque em grande escala tinha como objetivo explorar uma vulnerabilidade em servidores VMware ESXi.

A ACN alerta todas as organizações no país para tomarem medidas extra para reforçarem a segurança dos seus sistemas informáticos. Para lá de Itália, o ataque terá também comprometido servidores em países como França, Finlândia, Estados Unidos e Canadá.

Em França, a agência de cibersegurança já alertou as organizações do país para tomarem medidas de precaução. Já nos Estados Unidos, a CISA (Cybersecurity and Infrastructure Security Agency) já avançou que está a tomar medidas para avaliar o impacto dos incidentes, trabalhando em parceria com entidades do setor público e privado.

Rússia, Irão e Europa Ocidental na origem dos maiores ataques de ransomware
Rússia, Irão e Europa Ocidental na origem dos maiores ataques de ransomware
Ver artigo

Em declarações à agência noticiosa, um porta-voz da VMware realça que a empresa já tinha disponibilizado, em fevereiro de 2021, atualizações de segurança para corrigir a falha de segurança em questão, apelando a todos os clientes que as instalem para evitar possíveis riscos.

No que respeita à possibilidade de Portugal estar na mira desta campanha, ao SAPO TEK, o Centro Nacional de Cibersegurança (CNCS) indica que "não foi notificado de nenhum ataque desta natureza, contra o ciberespaço nacional, até ao momento".

Porém, e tendo em conta os incidentes que se têm verificado, o CNCS realça que é "prudente" atender a um alerta recentemente publicado no seu website acerca da vulnerabilidade VMware ESXi, uma vez que a falha de segurança em questão "poderá criar oportunidade para o lançamento de um ataque de ransomware contra um alvo exposto".

O CNCS recomenda aos administradores de sistemas que "verifiquem a exposição dos sistemas a seu cargo a esta vulnerabilidade, executando as tarefas de mitigação recomendadas no alerta emitido". A entidade sublinha também que "o CERT.pt está a contactar as entidades potencialmente expostas a esta vulnerabilidade".

A investigação do caso continua e, para já, ainda não é claro quem será a entidade responsável pelos ataques. No entanto, ainda em setembro, a ACN já tinha alertado para um aumento no número de ciberataques no país, depois de duas grandes empresas italianas do setor da energia e infraestruturas terem sido afetadas por ataques de ransomware, como reportou o website The Record.

Na altura, a autoria dos ataques foi reivindicada pelo grupo de ransomware Black Cat, também conhecido como AlphV. De acordo com especialistas da área, os cibercriminosos uma nova versão do grupo de ransomware BlackMatter que, ao que tudo indica, se apresenta como a nova identidade do grupo DarkSide que, em 2020, levou a cabo um ataque de ransomware que paralisou um dos maiores oleodutos dos Estados Unidos.

Recorde-se que, nos últimos anos, os ataques de ransomware assumiram um crescimento exponencial. Segundo dados de um recente relatório da Immunefi, desde 2020 que os ataques de ransomware já geraram lucros de mais de 69 milhões de dólares em Bitcoin. 

Clique nas imagens para mais detalhes 

Nota de redação: A notícia foi atualizada com declarações do CNCS. (Última atualização: 15h03)