O Centro Nacional de Segurança Cibernética do Reino Unido (NCSC-UK) e parceiros internacionais alertaram que hackers associados à China estão utilizando redes de proxy em larga escala formadas por dispositivos de consumo sequestrados para evitar detecções e disfarçar suas atividades maliciosas. O aviso conjunto, assinado por agências de países como EUA, Austrália e Canadá, destaca que muitos grupos de hackers chineses mudaram de infraestrutura individual para vastas botnets compostas principalmente por roteadores de pequenas empresas e residências, além de câmeras conectadas à internet e dispositivos de armazenamento em rede (NAS). Essas botnets permitem que os atacantes redirecionem o tráfego através de dispositivos comprometidos, dificultando a detecção geográfica. Um exemplo é a botnet Raptor Train, que infectou mais de 260 mil dispositivos em 2024 e foi associada ao grupo de hackers Flax Typhoon, apoiado pelo estado chinês. O FBI conseguiu interromper essa botnet, mas os hackers continuam a reviver redes como a KV-Botnet, que utiliza roteadores vulneráveis. As agências de inteligência ocidentais alertam que as defesas tradicionais estão se tornando menos eficazes e recomendam a implementação de autenticação multifatorial e monitoramento dinâmico de ameaças.
Fonte: https://www.bleepingcomputer.com/news/security/uk-warns-of-chinese-hackers-using-botnets-of-hijacked-consumer-devices-to-evade-detection/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
23/04/2026 • Risco: ALTO
ATAQUE
Hackers ligados à China usam redes de dispositivos comprometidos
RESUMO EXECUTIVO
Os hackers ligados à China estão utilizando redes de dispositivos comprometidos para realizar ataques cibernéticos em larga escala. A botnet Raptor Train, que infectou mais de 260 mil dispositivos, é um exemplo do impacto potencial desses ataques. As agências de inteligência recomendam ações imediatas para mitigar riscos, como a implementação de autenticação multifatorial e monitoramento dinâmico.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras significativas devido a ataques cibernéticos em setores críticos.
Operacional
Comprometimento de mais de 260 mil dispositivos e ataques direcionados a setores críticos.
Setores vulneráveis
['Setores de defesa, governo e telecomunicações']
📊 INDICADORES CHAVE
Mais de 260 mil dispositivos infectados pela botnet Raptor Train.
Indicador
Interrupção da Raptor Train pelo FBI em setembro de 2024.
Contexto BR
KV-Botnet foi revitalizada em novembro de 2024 após tentativas anteriores.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a segurança de dispositivos conectados à rede, especialmente roteadores e dispositivos IoT.
2
Implementar autenticação multifatorial e revisar políticas de segurança de rede.
3
Monitorar continuamente o tráfego de rede em busca de atividades suspeitas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação dos ataques cibernéticos que utilizam botnets, especialmente em setores críticos.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).