Pesquisadores de cibersegurança identificaram uma rede de IPs ucranianos envolvida em campanhas massivas de força bruta e ‘password spraying’ direcionadas a dispositivos SSL VPN e RDP entre junho e julho de 2025. A atividade se originou de um sistema autônomo baseado na Ucrânia, o FDN3 (AS211736), que faz parte de uma infraestrutura abusiva mais ampla, incluindo outras redes ucranianas e um sistema baseado nas Seychelles. Essas redes, alocadas em agosto de 2021, frequentemente trocam prefixos IPv4 para evitar bloqueios e continuar suas atividades maliciosas. Os ataques, que atingiram um pico recorde entre 6 e 8 de julho de 2025, são utilizados por grupos de ransomware como vetor inicial para invadir redes corporativas. A análise também revelou conexões com provedores de hospedagem ‘bulletproof’, que oferecem anonimato e facilitam a continuidade das atividades maliciosas. A situação é preocupante, pois destaca a vulnerabilidade de tecnologias amplamente utilizadas, como VPNs e RDPs, que são alvos frequentes de ataques cibernéticos.
Fonte: https://thehackernews.com/2025/09/ukrainian-network-fdn3-launches-massive.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
02/09/2025 • Risco: ALTO
ATAQUE
Rede ucraniana é flagrada em ataques cibernéticos massivos
RESUMO EXECUTIVO
O incidente destaca a vulnerabilidade de tecnologias críticas utilizadas por empresas brasileiras. A conexão com grupos de ransomware e a utilização de provedores de hospedagem 'bulletproof' aumentam o risco de compromissos de segurança e impactos financeiros.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido a invasões e sequestros de dados.
Operacional
Aumento significativo de tentativas de acesso não autorizado entre 6 e 8 de julho de 2025.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Saúde']
📊 INDICADORES CHAVE
Pico de ataques registrado entre 6 e 8 de julho de 2025.
Indicador
Mais de 2.400 hosts associados ao botnet PolarEdge.
Contexto BR
Várias redes ucranianas e das Seychelles envolvidas.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de acesso e tentativas de login em dispositivos SSL VPN e RDP.
2
Implementar autenticação multifator (MFA) e revisar políticas de senha.
3
Monitorar continuamente tentativas de acesso não autorizado e atividades suspeitas nas redes.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de suas infraestruturas, especialmente em relação a VPNs e RDPs, que são alvos frequentes de ataques.
⚖️ COMPLIANCE
Implicações para a LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).