<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Firestarter on BR Defense Center</title><link>https://brdefense.center/tags/firestarter/</link><description>Recent content in Firestarter on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Fri, 24 Apr 2026 19:29:47 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/firestarter/index.xml" rel="self" type="application/rss+xml"/><item><title>Agências de Cibersegurança Alertam sobre Malware Firestarter em Dispositivos Cisco</title><link>https://brdefense.center/news/agencias-de-ciberseguranca-alertam-sobre-malware-f/</link><pubDate>Fri, 24 Apr 2026 19:29:47 -0300</pubDate><guid>https://brdefense.center/news/agencias-de-ciberseguranca-alertam-sobre-malware-f/</guid><description>&lt;p>Agências de cibersegurança dos EUA e do Reino Unido emitiram um alerta sobre um malware personalizado chamado Firestarter, que persiste em dispositivos Cisco Firepower e Secure Firewall que utilizam o software Adaptive Security Appliance (ASA) ou Firepower Threat Defense (FTD). O malware, atribuído a um ator de ameaças conhecido como UAT-4356, é utilizado em campanhas de ciberespionagem e permite acesso remoto contínuo mesmo após a aplicação de patches. A vulnerabilidade inicial explorada foi identificada como CVE-2025-20333, relacionada a uma falha de autorização, e CVE-2025-20362, um bug de estouro de buffer.&lt;/p></description></item><item><title>Dispositivo da Cisco é comprometido por malware FIRESTARTER</title><link>https://brdefense.center/news/dispositivo-da-cisco-e-comprometido-por-malware-fi/</link><pubDate>Fri, 24 Apr 2026 19:29:16 -0300</pubDate><guid>https://brdefense.center/news/dispositivo-da-cisco-e-comprometido-por-malware-fi/</guid><description>&lt;p>A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) revelou que um dispositivo Cisco Firepower de uma agência federal foi comprometido em setembro de 2025 por um malware chamado FIRESTARTER. Este malware é considerado uma backdoor que permite acesso remoto e controle, sendo parte de uma campanha de um ator de ameaça persistente avançada (APT). O ataque explorou vulnerabilidades críticas, como CVE-2025-20333 e CVE-2025-20362, que já foram corrigidas, mas dispositivos comprometidos antes da aplicação dos patches permanecem vulneráveis. O FIRESTARTER pode persistir mesmo após atualizações de firmware, manipulando a sequência de inicialização do dispositivo. Além disso, um kit de ferramentas pós-exploração chamado LINE VIPER foi utilizado para executar comandos e capturar pacotes. A Cisco recomenda a reimagens dos dispositivos afetados para remover completamente o malware. O incidente destaca a crescente complexidade das redes de ataque, especialmente com a utilização de dispositivos IoT e roteadores comprometidos por grupos patrocinados pelo estado, como os hackers chineses. Isso levanta preocupações sobre a segurança de infraestruturas críticas e a necessidade de vigilância constante.&lt;/p></description></item></channel></rss>