Segurança

Hackers intensificam ataques a servidores Grafana

Falha no Grafana volta ao radar de hackers e permite leitura arbitrária de arquivos

Caros leitores(a), pesquisadores da GreyNoise detectaram uma movimentação incomum: um surto coordenado de tentativas de exploração da vulnerabilidade CVE-2021-43798 no Grafana. Essa falha, conhecida desde 2021, permite a leitura arbitrária de arquivos em servidores expostos e, mesmo sendo antiga, segue sendo um alvo recorrente para cibercriminosos.

Continua depois da publicidade

O ataque não foi pequeno. Em apenas um dia, 110 endereços IP únicos escanearam ativamente a rede global da GreyNoise em busca de instâncias vulneráveis do Grafana. Todos os IPs foram marcados como maliciosos.

Surto repentino e geograficamente concentrado

Após meses de inatividade, a vulnerabilidade voltou a ser explorada com força. O ataque teve como alvos principais três países: Estados Unidos, Eslováquia e Taiwan.

Ataques a servidores Grafana.

Dos 110 IPs detectados:

  • 107 eram originários de Bangladesh.
  • 2 da China.
  • 1 da Alemanha.

A maioria dos endereços de Bangladesh mirou alvos nos EUA. Curiosamente, esses IPs surgiram na internet no mesmo dia em que os ataques ocorreram, o que levanta a suspeita de que foram criados especificamente para essa campanha.

A distribuição dos ataques seguiu uma proporção padronizada de 3:1:1 entre os países-alvo, independentemente da origem.

  • IPs da China usaram o padrão 7:2:2 (EUA, Eslováquia, Taiwan).
  • O único IP da Alemanha repetiu a mesma lógica 3:1:1.
  • Os de Bangladesh seguiram quase à risca 100:1:1.

Indícios de campanha coordenada

Os ataques não foram apenas volumosos, mas também padronizados. Fingerprints de TCP e HTTP mostraram que, pelo menos, duas ferramentas distintas estavam sendo utilizadas para atingir os mesmos servidores.

Continua depois da publicidade

A presença de infraestrutura homogênea, combinada com padrões de distribuição e ferramentas similares, aponta para uma campanha coordenada ou uso de um kit de exploração comum não ataques isolados.

Dois IPs da China chamaram ainda mais atenção:

  • 60.186.152.35
  • 122.231.163.197

Ambos pertencem à rede CHINANET-BACKBONE, apareceram somente no dia 28 e focaram exclusivamente em tentativas de path traversal no Grafana.

Por que voltar a explorar uma falha antiga?

Explorar brechas antigas é uma tática recorrente entre grupos maliciosos. A CVE-2021-43798 já havia sido documentada em campanhas de grande escala envolvendo SSRF (Server-Side Request Forgery) e como parte de fases de reconhecimento em ataques mais complexos.

Mesmo com novas falhas emergindo como a recente CVE-2025-6023 muitas organizações ainda negligenciam atualizações básicas, mantendo brechas antigas expostas. Isso transforma plataformas como o Grafana em alvos de alta prioridade.

Continua depois da publicidade

O que as empresas devem fazer agora?

Diante dessa nova onda de ataques, especialistas recomendam ações imediatas:

  • Bloquear todos os 110 IPs maliciosos identificados em 28 de setembro
  • Verificar se todos os servidores Grafana estão atualizados contra a CVE-2021-43798
  • Revisar os logs de acesso em busca de tentativas de path traversal
  • Analisar requisições HTTP suspeitas que possam indicar exploração ativa

Certamente a exploração da CVE-2021-43798 mostra que vulnerabilidades antigas, quando negligenciadas, continuam sendo portas de entrada para ameaças modernas. Esses ataques coordenados reforçam a importância de manter os sistemas atualizados e de realizar monitoramento contínuo das exposições.

E você já conferiu se o seu Grafana está devidamente atualizado? Sua equipe monitora sinais de exploração em servidores aparentemente “seguros”?

Publicidade

Felipe F

Profissional de tecnologia com formação em Análise e Desenvolvimento de Sistemas e MBA em Segurança da Informação. Atua na área de infraestrutura e segurança, escrevendo sobre ameaças cibernéticas, Linux e segurança digital.