Uma vulnerabilidade conhecida há muito tempo nas câmeras Hikvision conectadas à internet foi responsável por mais de 67 milhões de tentativas de ciberataque direcionadas a redes do Reino Unido em 2025, segundo dados divulgados pela empresa de cibersegurança SonicWall.

 

 

Os ataques foram detectados por meio de monitoramento perimetral da rede, onde firewalls SonicWall identificaram e bloquearam atividades maliciosas antes que elas alcançassem sistemas internos. A empresa afirmou que o exploit relacionado à Hikvision representou cerca de 20% de todos os alertas de prevenção de intrusões de média e alta gravidade registrados nas redes do Reino Unido.

A vulnerabilidade, revelada há alguns anos, afeta dispositivos de câmera IP amplamente implantados e permite a execução remota de comandos. Isso significa que atacantes podem enviar instruções maliciosas para um dispositivo, potencialmente permitindo acesso não autorizado, controle do sistema ou uso do dispositivo em uma infraestrutura de ataque mais ampla.

Pesquisadores disseram que a exploração contínua dessa falha reflete a persistência de dispositivos não atualizados ou não suportados em ambientes ativos. A SonicWall descreveu isso como parte de um problema de “tecnologia zumbi”, onde hardware desatualizado permanece conectado às redes apesar dos riscos de segurança conhecidos.

As câmeras Hikvision são amplamente utilizadas em ambientes residenciais, comerciais e do setor público, incluindo escritórios, armazéns e sistemas de infraestrutura. A escala de implantação aumenta a exposição potencial quando vulnerabilidades não são abordadas por meio de atualizações ou substituição.

Os dados fazem parte de uma análise mais ampla das ameaças cibernéticas no Reino Unido. A SonicWall relatou que, embora o número total de ataques de ransomware tenha diminuído no mesmo período, o número de compromissos bem-sucedidos aumentou. Essa mudança foi atribuída a métodos de ataque mais direcionados do que a campanhas automatizadas de alto volume.

Além dos dispositivos de câmera, o relatório identificou atividades de varredura em andamento direcionadas a outros equipamentos conectados à rede, incluindo roteadores de consumo. Por exemplo, o SonicWall registrou mais de 600.000 tentativas de ataque contra um modelo específico de roteador em um subconjunto de firewalls monitorados.

Pesquisadores de segurança afirmaram que muitos desses ataques dependem de vulnerabilidades que são publicamente conhecidas há anos. A atividade contínua indica que os atacantes conseguem identificar e explorar sistemas que não foram corrigidos ou devidamente protegidos.

As descobertas são baseadas em telemetria coletada em implantações de firewalls, que capturam tentativas de intrusões na borda da rede. Essas detecções incluem varredura automatizada, tentativas de exploit e outros tráfegos maliciosos direcionados a dispositivos expostos.

Nenhuma organização específica afetada pelos ataques relacionados à Hikvision foi identificada nos dados. A SonicWall não revelou se alguma das tentativas detectadas resultou em violações confirmadas.

Deixar uma resposta