Um novo malware chamado ShadowV2, baseado na botnet Mirai, está atacando dispositivos de marcas como D-Link e TP-Link, explorando vulnerabilidades conhecidas. Pesquisadores da FortiGuard Labs identificaram que o malware se espalha por pelo menos oito falhas em equipamentos de Internet das Coisas (IoT), incluindo CVEs como CVE-2020-25506 e CVE-2024-10915. Apesar de algumas dessas falhas serem conhecidas, a D-Link não planeja corrigir as vulnerabilidades em seus dispositivos considerados ’end-of-life’. O ShadowV2 realiza ataques DDoS utilizando protocolos UDP, TCP e HTTP, e é controlado por servidores de comando e controle. Os ataques foram observados em diversos setores, incluindo governo e telecomunicações, afetando regiões da América do Sul, América do Norte, Europa e Ásia. A gravidade da situação é acentuada pela falta de atualizações em dispositivos vulneráveis, o que pode levar a um aumento na exploração dessas falhas por cibercriminosos.
Fonte: https://canaltech.com.br/seguranca/seu-roteador-d-link-ou-tp-link-pode-ter-virado-um-zumbi-nas-maos-deste-malware/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
03/12/2025 • Risco: ALTO
MALWARE
Roteadores D-Link e TP-Link podem ser zumbis por novo malware
RESUMO EXECUTIVO
O malware ShadowV2 representa uma ameaça significativa para dispositivos D-Link e TP-Link, explorando vulnerabilidades conhecidas e não corrigidas. A falta de atualizações em dispositivos 'end-of-life' aumenta o risco de exploração, exigindo atenção imediata dos CISOs para proteger suas redes.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a ataques DDoS e comprometimento de dados.
Operacional
Realização de ataques DDoS em diversos setores.
Setores vulneráveis
['Governo', 'Telecomunicações', 'Educação', 'Tecnologia']
📊 INDICADORES CHAVE
O ShadowV2 explora pelo menos oito vulnerabilidades.
Indicador
Os ataques afetaram setores em várias regiões do mundo.
Contexto BR
A D-Link não corrigirá as vulnerabilidades em dispositivos end-of-life.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a presença de dispositivos D-Link e TP-Link na rede e suas versões de firmware.
2
Implementar regras de firewall para bloquear tráfego suspeito e monitorar atividades anômalas.
3
Monitorar continuamente logs de acesso e tráfego de rede para identificar possíveis tentativas de exploração.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de dispositivos IoT, que são alvos frequentes de ataques e podem comprometer a infraestrutura de TI.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD e à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).