Grupo PlushDaemon utiliza backdoor Go para ataques AitM

O grupo de ameaças conhecido como PlushDaemon tem utilizado uma backdoor de rede baseada em Go, chamada EdgeStepper, para realizar ataques do tipo adversário no meio (AitM). Essa técnica redireciona todas as consultas DNS para um nó malicioso, desviando o tráfego de atualizações de software de infraestruturas legítimas para servidores controlados pelos atacantes. Ativo desde pelo menos 2018, o PlushDaemon é considerado alinhado à China e tem como alvo entidades nos EUA, Nova Zelândia, Camboja, Hong Kong, Taiwan, Coreia do Sul e China continental. O grupo foi documentado pela ESET após um ataque à cadeia de suprimentos de um provedor de VPN sul-coreano, visando empresas de semicondutores e desenvolvimento de software. O EdgeStepper compromete dispositivos de rede, como roteadores, explorando falhas de segurança ou credenciais fracas. O malware possui dois componentes principais: um módulo distribuidor que resolve endereços IP e um componente chamado Ruler que configura regras de filtragem de pacotes. O ataque também visa softwares chineses, como o Sogou Pinyin, para entregar um DLL malicioso. A capacidade do PlushDaemon de comprometer alvos globalmente destaca a necessidade de vigilância e proteção contínua contra essas ameaças.

Fonte: https://thehackernews.com/2025/11/edgestepper-implant-reroutes-dns.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
19/11/2025 • Risco: ALTO
MALWARE

Grupo PlushDaemon utiliza backdoor Go para ataques AitM

RESUMO EXECUTIVO
O PlushDaemon representa uma ameaça significativa, utilizando técnicas avançadas para comprometer redes e sistemas. A vigilância e a implementação de medidas de segurança robustas são essenciais para mitigar riscos associados a esse tipo de ataque.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a interrupções e comprometimento de dados.
Operacional
Comprometimento de dados e sistemas em diversas indústrias.
Setores vulneráveis
['Tecnologia', 'Automotivo', 'Educação']

📊 INDICADORES CHAVE

Grupo ativo desde 2018. Indicador
Alvos em pelo menos 7 países. Contexto BR
Múltiplas entidades atacadas, incluindo universidades e empresas de tecnologia. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar dispositivos de rede em busca de vulnerabilidades.
2 Implementar regras de filtragem de DNS e monitoramento de tráfego.
3 Monitorar continuamente consultas DNS e atividades suspeitas na rede.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a crescente sofisticação das ameaças AitM e o impacto potencial em suas operações.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD e a segurança de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).