
São Paulo — InkDesign News — O grupo de ransomware rebatizado World Leaks divulgou 1,3 TB de dados internos, que alega pertencerem à Dell Technologies, em 21 de julho de 2025, em seu site oficial na dark web.
Incidente e vulnerabilidade
O grupo World Leaks, anteriormente conhecido como Hunters International, não apenas reformulou sua abordagem de extorsão, mas também divulgou um conjunto significativo de dados, alegando cinco mil arquivos de suas operações globais. Esses dados incluem sistemas da Dell e suas aplicações, referindo-se a ferramentas como PowerPath e PowerStore, com nomes estruturais que indicam a conexão com sistemas corporativos reais. O incidente não divulga uma Vulnerabilidade Comum de Exposição (CVE) conhecida, mas a mecânica do ataque destaca a utilização de um software de exfiltração customizado para extrair dados em massa, semelhante a táticas empregadas anteriormente por afiliados do grupo original.
Impacto e resposta
A quantidade de arquivos expostos — 416,103 no total — sugere o comprometimento de informações sensíveis de diversos setores da empresa, incluindo pastas de funcionários e scripts de infraestrutura. De acordo com as informações revisadas, não houve resposta imediata da Dell Technologies sobre o incidente, e os dados exfiltrados não têm uma avaliação de segurança pública ou detalhes sobre quando a suposta violação ocorreu. Até o momento, as reivindicações da World Leaks permanecem não verificadas, necessitando de uma resposta oficial.
“As ameaças de vazamento público pesam enormemente sobre empresas de grande porte.”
(“The threats of public exposure weigh heavily on large enterprises.”)— Especialista em segurança cibernética
Mitigações recomendadas
Para mitigar riscos futuros, é essencial que a Dell e outras organizações adotem práticas sólidas de segurança da informação. Recomenda-se o reforço da segurança de rede, incluindo a verificação regular de sistemas em busca de vulnerabilidades e a implementação de firewalls robustos. A formação de colaboradores em relação a phishing e engenharia social é imprescindível, assim como o backup regular dos dados críticos em unidades seguras. O uso de autenticações multifatoriais e a revisão das permissões de acesso são etapas fundamentais para limitar a exposição.
“A implementação de um plano de resposta a incidentes pode transformar a forma como uma organização reage.”
(“The implementation of an incident response plan can transform how an organization reacts.”)— Analista de riscos, Consultoria de Segurança
À medida que o cenário de ameaças evolui, as empresas devem estar preparadas para lidar com riscos residuais e adaptar suas estratégias de segurança. Um monitoramento contínuo e uma rápida atualização dos protocolos de segurança são passos cruciais para a resiliência organizacional.
Fonte: (Hack Read – Segurança Cibernética)