Grupo APT28 compromete roteadores e realiza espionagem cibernética

O grupo de ameaças ligado à Rússia, conhecido como APT28 ou Forest Blizzard, está associado a uma nova campanha de ciberespionagem que comprometeu roteadores MikroTik e TP-Link inseguros. Desde maio de 2025, a operação, chamada FrostArmada, tem como alvo dispositivos de internet domésticos e de pequenos escritórios (SOHO), explorando vulnerabilidades para redirecionar o tráfego DNS e coletar dados de rede de forma passiva. A técnica utilizada modifica as configurações de DNS dos roteadores comprometidos, permitindo que o tráfego seja desviado para servidores controlados pelos atacantes, onde credenciais de autenticação são capturadas. A campanha teve seu auge em dezembro de 2025, com mais de 18.000 endereços IP únicos de pelo menos 120 países se comunicando com a infraestrutura do APT28. O alvo principal inclui agências governamentais e provedores de serviços de e-mail e nuvem. A Microsoft e outras agências de segurança colaboraram para desativar a infraestrutura maliciosa, mas a natureza oportunista do ataque levanta preocupações sobre a segurança de dispositivos em ambientes corporativos. A exploração de vulnerabilidades, como a CVE-2023-50224, destaca a necessidade urgente de monitoramento e proteção de dispositivos de rede em uso.

Fonte: https://thehackernews.com/2026/04/russian-state-linked-apt28-exploits.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
07/04/2026 • Risco: ALTO
ATAQUE

Grupo APT28 compromete roteadores e realiza espionagem cibernética

RESUMO EXECUTIVO
O APT28, através de sua campanha FrostArmada, comprometeu roteadores comuns, redirecionando tráfego DNS para roubar credenciais. Com mais de 18.000 IPs únicos envolvidos, a operação representa um risco significativo para a segurança de dados e compliance legal, exigindo atenção imediata dos líderes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a roubo de dados e interrupções operacionais.
Operacional
Roubo de credenciais e dados sensíveis de organizações.
Setores vulneráveis
['Governo, serviços financeiros, tecnologia da informação']

📊 INDICADORES CHAVE

Mais de 18.000 endereços IP únicos comprometidos. Indicador
120 países afetados. Contexto BR
200 organizações identificadas como impactadas. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar dispositivos de rede para verificar configurações de DNS.
2 Aplicar patches de segurança e reforçar políticas de segurança de rede.
3 Monitorar tráfego de rede e logs de acesso para atividades suspeitas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de dispositivos de rede, que são frequentemente menos monitorados e podem ser portas de entrada para ataques maiores.

⚖️ COMPLIANCE

Implicações na LGPD, especialmente em relação à proteção de dados pessoais.
Status
mitigado
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).