Rede de proxies REM Proxy alimentada por malware SystemBC

Um novo relatório da Black Lotus Labs, da Lumen Technologies, revela a existência de uma rede de proxies chamada REM Proxy, que é alimentada pelo malware SystemBC. Este malware transforma computadores infectados em proxies SOCKS5, permitindo que os hosts infectados se comuniquem com servidores de comando e controle (C2) e baixem cargas adicionais. A REM Proxy é uma rede significativa, oferecendo cerca de 20.000 roteadores Mikrotik e uma variedade de proxies abertos disponíveis online. O SystemBC, documentado pela primeira vez em 2019, tem como alvo tanto sistemas Windows quanto Linux, e sua variante para Linux é utilizada principalmente para atacar redes corporativas e dispositivos IoT. A botnet é composta por mais de 80 servidores C2 e cerca de 1.500 vítimas diárias, com 80% delas sendo sistemas de servidores privados virtuais (VPS) comprometidos. A maioria dos servidores afetados apresenta várias vulnerabilidades conhecidas, com uma média de 20 CVEs não corrigidas por vítima. O malware é utilizado por grupos criminosos para realizar atividades maliciosas, como a força bruta de credenciais de sites WordPress, com o objetivo de vender essas credenciais em fóruns underground. O relatório destaca a resiliência operacional do SystemBC, que se estabeleceu como uma ameaça persistente no cenário de cibersegurança.

Fonte: https://thehackernews.com/2025/09/systembc-powers-rem-proxy-with-1500.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
19/09/2025 • Risco: ALTO
MALWARE

Rede de proxies REM Proxy alimentada por malware SystemBC

RESUMO EXECUTIVO
O SystemBC representa uma ameaça significativa, com um modelo de operação que permite a exploração de vulnerabilidades em servidores VPS. A botnet é utilizada para atividades maliciosas, como a força bruta em credenciais de sites, o que pode resultar em sérios impactos financeiros e de conformidade para as empresas afetadas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a compromissos de segurança e custos de mitigação.
Operacional
Comprometimento de servidores e uso para atividades maliciosas como força bruta em sites.
Setores vulneráveis
['Tecnologia da informação', 'Serviços financeiros', 'E-commerce']

📊 INDICADORES CHAVE

Cerca de 1.500 vítimas diárias Indicador
80% das vítimas são sistemas VPS comprometidos Contexto BR
Uma das vítimas vulnerável a mais de 160 CVEs não corrigidas Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e identificar possíveis infecções em servidores VPS.
2 Aplicar patches de segurança para as CVEs conhecidas e monitorar a atividade de rede.
3 Monitorar continuamente o tráfego de rede em busca de atividades suspeitas relacionadas a proxies.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a resiliência e a persistência do SystemBC, que pode comprometer a segurança de suas redes.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).