top of page

Ingram Micro confirma ataque de ransomware e interrupções nas suas operações

  • Foto do escritor: Orlando Santos Cyber Security Brazil
    Orlando Santos Cyber Security Brazil
  • 8 de jul.
  • 3 min de leitura

ree

A gigante da distribuição de tecnologia Ingram Micro confirmou ter sido vítima de um significativo ataque de ransomware, que resultou em uma interrupção contínua de seus sistemas em escala mundial. O incidente, atribuído ao grupo hacker SafePay, forçou a empresa a desativar proativamente diversas plataformas, incluindo seu site principal e portais de pedidos online, afetando clientes e parceiros em todo o mundo.


A crise começou na última quinta-feira, quando os sistemas de pedidos online da Ingram Micro ficaram subitamente inacessíveis. Internamente, a situação se desdobrava com funcionários descobrindo notas de resgate em seus dispositivos, uma assinatura do grupo hacker de ransomware SafePay, que se tornou uma das operações mais ativas em 2025.


A nota de resgate alega o roubo de uma vasta quantidade de dados, embora essa seja uma tática padrão do grupo para pressionar suas vítimas.


Em resposta imediata ao ataque, a Ingram Micro tomou a decisão drástica de desligar sistemas internos para conter a ameaça. Fontes familiarizadas com o assunto indicam que o acesso à rede pode ter sido obtido através da plataforma GlobalProtect VPN da empresa. Consequentemente, os funcionários foram instruídos a não utilizar o acesso VPN, e muitos foram orientados a trabalhar de casa.


Entre os sistemas mais afetados estão a plataforma de distribuição Xvantage, impulsionada por IA, e a plataforma de licenciamento Impulse. No entanto, serviços essenciais como Microsoft 365, Teams e SharePoint permaneceram operacionais.

ree

Após dias de interrupção e especulação, a Ingram Micro emitiu um comunicado oficial no domingo, 7 de julho, confirmando o ataque. "A Ingram Micro identificou recentemente um ransomware em alguns de seus sistemas internos", afirmou a empresa. "Imediatamente após tomar conhecimento do problema, a Empresa tomou medidas para proteger o ambiente, incluindo a desativação proativa de determinados sistemas.


A Empresa também iniciou uma investigação com a assistência de importantes especialistas em segurança cibernética e notificou as autoridades policiais."


Em meio às investigações sobre o vetor de entrada, a Palo Alto Networks, fornecedora da solução GlobalProtect VPN, também se manifestou. "Estamos cientes de um incidente de segurança cibernética que afetou a Ingram Micro e de relatos que mencionam o GlobalProtect VPN da Palo Alto Networks", declarou a empresa, acrescentando que está investigando as alegações e que hackers rotineiramente tentam explorar credenciais roubadas ou configurações de rede inadequadas para obter acesso.


Progresso na Restauração dos Sistemas

Em uma atualização mais recente, nesta terça-feira, 8 de julho, a Ingram Micro anunciou que fez progressos significativos na restauração de suas operações. "Hoje, fizemos um progresso importante na restauração de nossos negócios transacionais. Os pedidos de assinatura, incluindo renovações e modificações, estão disponíveis globalmente e estão sendo processados", informou o comunicado.


A empresa detalhou que já consegue processar pedidos feitos por telefone ou e-mail em países como Reino Unido, Alemanha, França, Espanha, Brasil, Índia e China, entre outros. "Algumas limitações ainda existem com pedidos de hardware e outras tecnologias", ponderou a companhia.


O acesso VPN também começou a ser restabelecido em algumas regiões, sinalizando um avanço gradual para a normalização completa das operações. A Ingram Micro pede desculpas por qualquer interrupção e orienta os clientes a contatar seus representantes de vendas para suporte.


O grupo hacker SafePay é uma operação relativamente nova, detectada pela primeira vez em novembro de 2024, mas que rapidamente expandiu suas atividades, acumulando mais de 220 vítimas desde então. Seu método frequentemente envolve a exploração de gateways de VPN com credenciais comprometidas e ataques de pulverização de senhas para violar redes corporativas.


Via - BC

 
 
 

Comentários


bottom of page