Dns Hijacking

Grupo APT28 compromete roteadores e realiza espionagem cibernética

O grupo de ameaças ligado à Rússia, conhecido como APT28 ou Forest Blizzard, está associado a uma nova campanha de ciberespionagem que comprometeu roteadores MikroTik e TP-Link inseguros. Desde maio de 2025, a operação, chamada FrostArmada, tem como alvo dispositivos de internet domésticos e de pequenos escritórios (SOHO), explorando vulnerabilidades para redirecionar o tráfego DNS e coletar dados de rede de forma passiva. A técnica utilizada modifica as configurações de DNS dos roteadores comprometidos, permitindo que o tráfego seja desviado para servidores controlados pelos atacantes, onde credenciais de autenticação são capturadas. A campanha teve seu auge em dezembro de 2025, com mais de 18.000 endereços IP únicos de pelo menos 120 países se comunicando com a infraestrutura do APT28. O alvo principal inclui agências governamentais e provedores de serviços de e-mail e nuvem. A Microsoft e outras agências de segurança colaboraram para desativar a infraestrutura maliciosa, mas a natureza oportunista do ataque levanta preocupações sobre a segurança de dispositivos em ambientes corporativos. A exploração de vulnerabilidades, como a CVE-2023-50224, destaca a necessidade urgente de monitoramento e proteção de dispositivos de rede em uso.

Operação internacional desmantela campanha FrostArmada da APT28

Uma operação internacional coordenada por autoridades de segurança e empresas privadas desmantelou a campanha FrostArmada, vinculada ao grupo de ameaças persistentes avançadas (APT) APT28, também conhecido como Fancy Bear. Este grupo, associado ao GRU da Rússia, comprometeu principalmente roteadores MikroTik e TP-Link, alterando suas configurações de DNS para redirecionar o tráfego de autenticação de contas da Microsoft. No auge da campanha, em dezembro de 2025, cerca de 18.000 dispositivos em 120 países foram infectados, com alvos como agências governamentais e provedores de serviços de TI. A operação contou com a colaboração da Microsoft, Black Lotus Labs e apoio do FBI e do Departamento de Justiça dos EUA. Os atacantes exploraram vulnerabilidades em roteadores expostos à internet, redirecionando tráfego para servidores maliciosos, onde coletaram credenciais de login e tokens OAuth. A Microsoft e o NCSC do Reino Unido alertaram sobre a natureza oportunista dos ataques, que afetaram tanto sessões de navegador quanto aplicativos de desktop. A operação resultou na desativação da infraestrutura maliciosa, mas destaca a necessidade de medidas de segurança robustas, como o uso de pinagem de certificados e a atualização de equipamentos obsoletos.

Grupo PlushDaemon utiliza backdoor Go para ataques AitM

O grupo de ameaças conhecido como PlushDaemon tem utilizado uma backdoor de rede baseada em Go, chamada EdgeStepper, para realizar ataques do tipo adversário no meio (AitM). Essa técnica redireciona todas as consultas DNS para um nó malicioso, desviando o tráfego de atualizações de software de infraestruturas legítimas para servidores controlados pelos atacantes. Ativo desde pelo menos 2018, o PlushDaemon é considerado alinhado à China e tem como alvo entidades nos EUA, Nova Zelândia, Camboja, Hong Kong, Taiwan, Coreia do Sul e China continental. O grupo foi documentado pela ESET após um ataque à cadeia de suprimentos de um provedor de VPN sul-coreano, visando empresas de semicondutores e desenvolvimento de software. O EdgeStepper compromete dispositivos de rede, como roteadores, explorando falhas de segurança ou credenciais fracas. O malware possui dois componentes principais: um módulo distribuidor que resolve endereços IP e um componente chamado Ruler que configura regras de filtragem de pacotes. O ataque também visa softwares chineses, como o Sogou Pinyin, para entregar um DLL malicioso. A capacidade do PlushDaemon de comprometer alvos globalmente destaca a necessidade de vigilância e proteção contínua contra essas ameaças.