# Veeam
> [!info] Perfil de Vendor
> Veeam e lider em soluções de backup e recuperacao de desastres para ambientes virtualizados e cloud. Vulnerabilidades criticas em seus produtos sao alvos de alto valor para operadores de ransomware.
## Visão Geral
A Veeam fornece soluções de **Backup & Replication** amplamente adotadas em ambientes corporativos. Grupos de ransomware frequentemente buscam explorar vulnerabilidades no Veeam para destruir ou comprometer backups antes de criptografar o ambiente, eliminando a principal opcao de recuperacao das vitimas. CVEs criticas no Veeam Backup & Replication tem sido exploradas ativamente por grupos como [[lockbit|LockBit]] e [[conti|Conti]].
## Produtos Monitorados
| Produto | CVEs Rastreadas | Destaques |
|---------|----------------|-----------|
| Backup & Replication | 7 | [[cve-2026-21708\|CVE-2026-21708]], [[cve-2026-21669\|CVE-2026-21669]], [[cve-2026-21668\|CVE-2026-21668]], [[cve-2026-21667\|CVE-2026-21667]], [[cve-2025-34025\|CVE-2025-34025]], [[cve-2024-40711\|CVE-2024-40711]], [[cve-2023-27532\|CVE-2023-27532]] |
## Atores Relevantes
Grupos que exploram Veeam para destruir backups antes de criptografar ambientes:
- [[lockbit|LockBit]] — exploração ativa de CVE-2023-27532 para comprometer backups
- [[conti|Conti]] — uso documentado de CVEs Veeam em cadeia de ataque
- [[fivehands|FiveHands]] — ransomware com módulo específico para Veeam
- [[cuba-ransomware|Cuba Ransomware]] — exploração de Veeam em campanhas LATAM
## Relevância para LATAM
Veeam possui forte presença no mercado brasileiro, sendo adotado por empresas dos setores [[financeiro]] e [[governo]]. A destruição de backups como tática de ransomware é uma preocupação crescente para organizações da região. A [[cve-2024-40711|CVE-2024-40711]] foi adicionada ao CISA KEV por exploração ativa.
---
**Navegacao:** [[_vendors\|Vendors]] · [[_market\|Market]] · [[readme\|Hub]]