Pesquisadores de cibersegurança revelaram uma campanha persistente de nove meses que visou dispositivos da Internet das Coisas (IoT) e aplicações web, com o objetivo de integrá-los a uma botnet chamada RondoDox. Desde dezembro de 2025, a campanha tem explorado a vulnerabilidade React2Shell (CVE-2025-55182), que permite a execução remota de código em dispositivos vulneráveis. Estima-se que cerca de 90.300 instâncias ainda estejam suscetíveis a essa falha, com a maioria localizada nos EUA. A RondoDox, que surgiu no início de 2025, ampliou seu alcance ao adicionar novas vulnerabilidades ao seu arsenal. A campanha passou por três fases distintas, incluindo reconhecimento inicial e exploração em larga escala. Em dezembro de 2025, os atacantes começaram a escanear servidores Next.js vulneráveis e tentaram implantar mineradores de criptomoedas e variantes da botnet Mirai. Para mitigar os riscos, as organizações são aconselhadas a atualizar suas versões do Next.js, segmentar dispositivos IoT em VLANs dedicadas e monitorar processos suspeitos.
Fonte: https://thehackernews.com/2026/01/rondodox-botnet-exploits-critical.html
🚨BR DEFENSE CENTER: SECURITY BRIEFING
01/01/2026 • Risco: CRITICO
MALWARE
Campanha de botnet RondoDox ataca dispositivos IoT e aplicações web
RESUMO EXECUTIVO
A campanha RondoDox representa uma ameaça significativa, utilizando a vulnerabilidade React2Shell para comprometer dispositivos e aplicações. Com um número elevado de instâncias vulneráveis, é crucial que as organizações adotem medidas imediatas para proteger seus sistemas e dados.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido a interrupções e custos de remediação.
Operacional
Implantação de mineradores de criptomoedas e variantes de botnets em dispositivos infectados.
Setores vulneráveis
['Tecnologia da informação', 'Serviços financeiros', 'Saúde']
📊 INDICADORES CHAVE
90.300 instâncias vulneráveis identificadas.
Indicador
68.400 instâncias localizadas nos EUA.
Contexto BR
CVE-2025-55182 com CVSS score de 10.0.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a presença da vulnerabilidade React2Shell em sistemas e dispositivos.
2
Atualizar o Next.js para a versão corrigida imediatamente.
3
Monitorar continuamente a execução de processos suspeitos e a atividade de rede relacionada a C2.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a exploração de vulnerabilidades críticas que podem comprometer a segurança de dispositivos e aplicações essenciais.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação à segurança de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).