Campanha de botnet RondoDox ataca dispositivos IoT e aplicações web

Pesquisadores de cibersegurança revelaram uma campanha persistente de nove meses que visou dispositivos da Internet das Coisas (IoT) e aplicações web, com o objetivo de integrá-los a uma botnet chamada RondoDox. Desde dezembro de 2025, a campanha tem explorado a vulnerabilidade React2Shell (CVE-2025-55182), que permite a execução remota de código em dispositivos vulneráveis. Estima-se que cerca de 90.300 instâncias ainda estejam suscetíveis a essa falha, com a maioria localizada nos EUA. A RondoDox, que surgiu no início de 2025, ampliou seu alcance ao adicionar novas vulnerabilidades ao seu arsenal. A campanha passou por três fases distintas, incluindo reconhecimento inicial e exploração em larga escala. Em dezembro de 2025, os atacantes começaram a escanear servidores Next.js vulneráveis e tentaram implantar mineradores de criptomoedas e variantes da botnet Mirai. Para mitigar os riscos, as organizações são aconselhadas a atualizar suas versões do Next.js, segmentar dispositivos IoT em VLANs dedicadas e monitorar processos suspeitos.

Fonte: https://thehackernews.com/2026/01/rondodox-botnet-exploits-critical.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
01/01/2026 • Risco: CRITICO
MALWARE

Campanha de botnet RondoDox ataca dispositivos IoT e aplicações web

RESUMO EXECUTIVO
A campanha RondoDox representa uma ameaça significativa, utilizando a vulnerabilidade React2Shell para comprometer dispositivos e aplicações. Com um número elevado de instâncias vulneráveis, é crucial que as organizações adotem medidas imediatas para proteger seus sistemas e dados.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a interrupções e custos de remediação.
Operacional
Implantação de mineradores de criptomoedas e variantes de botnets em dispositivos infectados.
Setores vulneráveis
['Tecnologia da informação', 'Serviços financeiros', 'Saúde']

📊 INDICADORES CHAVE

90.300 instâncias vulneráveis identificadas. Indicador
68.400 instâncias localizadas nos EUA. Contexto BR
CVE-2025-55182 com CVSS score de 10.0. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a presença da vulnerabilidade React2Shell em sistemas e dispositivos.
2 Atualizar o Next.js para a versão corrigida imediatamente.
3 Monitorar continuamente a execução de processos suspeitos e a atividade de rede relacionada a C2.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a exploração de vulnerabilidades críticas que podem comprometer a segurança de dispositivos e aplicações essenciais.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à segurança de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).