Roteadores D-Link e TP-Link podem ser zumbis por novo malware

Um novo malware chamado ShadowV2, baseado na botnet Mirai, está atacando dispositivos de marcas como D-Link e TP-Link, explorando vulnerabilidades conhecidas. Pesquisadores da FortiGuard Labs identificaram que o malware se espalha por pelo menos oito falhas em equipamentos de Internet das Coisas (IoT), incluindo CVEs como CVE-2020-25506 e CVE-2024-10915. Apesar de algumas dessas falhas serem conhecidas, a D-Link não planeja corrigir as vulnerabilidades em seus dispositivos considerados ’end-of-life’. O ShadowV2 realiza ataques DDoS utilizando protocolos UDP, TCP e HTTP, e é controlado por servidores de comando e controle. Os ataques foram observados em diversos setores, incluindo governo e telecomunicações, afetando regiões da América do Sul, América do Norte, Europa e Ásia. A gravidade da situação é acentuada pela falta de atualizações em dispositivos vulneráveis, o que pode levar a um aumento na exploração dessas falhas por cibercriminosos.

Fonte: https://canaltech.com.br/seguranca/seu-roteador-d-link-ou-tp-link-pode-ter-virado-um-zumbi-nas-maos-deste-malware/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
03/12/2025 • Risco: ALTO
MALWARE

Roteadores D-Link e TP-Link podem ser zumbis por novo malware

RESUMO EXECUTIVO
O malware ShadowV2 representa uma ameaça significativa para dispositivos D-Link e TP-Link, explorando vulnerabilidades conhecidas e não corrigidas. A falta de atualizações em dispositivos 'end-of-life' aumenta o risco de exploração, exigindo atenção imediata dos CISOs para proteger suas redes.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a ataques DDoS e comprometimento de dados.
Operacional
Realização de ataques DDoS em diversos setores.
Setores vulneráveis
['Governo', 'Telecomunicações', 'Educação', 'Tecnologia']

📊 INDICADORES CHAVE

O ShadowV2 explora pelo menos oito vulnerabilidades. Indicador
Os ataques afetaram setores em várias regiões do mundo. Contexto BR
A D-Link não corrigirá as vulnerabilidades em dispositivos end-of-life. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a presença de dispositivos D-Link e TP-Link na rede e suas versões de firmware.
2 Implementar regras de firewall para bloquear tráfego suspeito e monitorar atividades anômalas.
3 Monitorar continuamente logs de acesso e tráfego de rede para identificar possíveis tentativas de exploração.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de dispositivos IoT, que são alvos frequentes de ataques e podem comprometer a infraestrutura de TI.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).