Iot

Campanha de botnet RondoDox ataca dispositivos IoT e aplicações web

Pesquisadores de cibersegurança revelaram uma campanha persistente de nove meses que visou dispositivos da Internet das Coisas (IoT) e aplicações web, com o objetivo de integrá-los a uma botnet chamada RondoDox. Desde dezembro de 2025, a campanha tem explorado a vulnerabilidade React2Shell (CVE-2025-55182), que permite a execução remota de código em dispositivos vulneráveis. Estima-se que cerca de 90.300 instâncias ainda estejam suscetíveis a essa falha, com a maioria localizada nos EUA. A RondoDox, que surgiu no início de 2025, ampliou seu alcance ao adicionar novas vulnerabilidades ao seu arsenal. A campanha passou por três fases distintas, incluindo reconhecimento inicial e exploração em larga escala. Em dezembro de 2025, os atacantes começaram a escanear servidores Next.js vulneráveis e tentaram implantar mineradores de criptomoedas e variantes da botnet Mirai. Para mitigar os riscos, as organizações são aconselhadas a atualizar suas versões do Next.js, segmentar dispositivos IoT em VLANs dedicadas e monitorar processos suspeitos.

Seus dados vazam pelo som e energia? Entenda os ataques de canal lateral

Os ataques de canal lateral são uma técnica sofisticada utilizada por cibercriminosos para extrair informações sensíveis, como chaves criptográficas, sem precisar invadir diretamente um sistema. Em vez de explorar vulnerabilidades de software, esses ataques se concentram na análise do comportamento físico de componentes de hardware durante o processamento de dados. Os hackers podem monitorar o consumo de energia, o tempo de resposta, a emissão de radiação eletromagnética e até mesmo os sons emitidos pelos dispositivos para deduzir informações valiosas. Exemplos notáveis incluem as vulnerabilidades Spectre e Meltdown, que afetaram processadores modernos e revelaram a fragilidade das implementações de segurança física. Embora a maioria dos ataques de canal lateral exija que o atacante esteja fisicamente próximo do alvo, dispositivos de Internet das Coisas (IoT) e ambientes de nuvem são particularmente vulneráveis. Para se proteger, recomenda-se a atualização constante de sistemas operacionais e a implementação de medidas como blindagem eletromagnética e algoritmos de tempo constante. No entanto, para usuários comuns, identificar esses ataques pode ser extremamente difícil, já que não há sinais visíveis de comprometimento.

Nova botnet Kimwolf compromete 1,8 milhão de dispositivos IoT

A botnet Kimwolf, identificada pela QiAnXin XLab, já infectou cerca de 1,8 milhão de dispositivos, incluindo TVs Android e set-top boxes. Entre 19 e 22 de novembro de 2025, a botnet emitiu 1,7 bilhão de comandos de ataque DDoS, destacando-se no ranking da Cloudflare. Os principais alvos são dispositivos de TV em redes residenciais, com infecções concentradas em países como Brasil, Índia e EUA. A botnet utiliza técnicas avançadas, como o uso de ENS (Ethereum Name Service) para dificultar sua desativação. A pesquisa sugere que Kimwolf pode estar associada à botnet AISURU, conhecida por ataques DDoS recordes. A malware é projetada para operar de forma discreta, garantindo que apenas uma instância do processo seja executada e utilizando criptografia TLS para comunicação. Com 13 métodos de ataque DDoS suportados, a botnet visa maximizar o uso da largura de banda dos dispositivos comprometidos, indicando um foco em monetização através de serviços de proxy. Este incidente destaca a crescente ameaça que botnets de grande escala representam para dispositivos IoT, especialmente em um cenário onde a segurança cibernética é cada vez mais crítica.

Cibercriminosos inovam com ataques e fraudes digitais em 2025

Na última semana, o cenário de cibersegurança foi marcado por uma série de incidentes e inovações em fraudes digitais. O botnet ShadowV2, baseado no Mirai, voltou a atacar dispositivos IoT, explorando vulnerabilidades conhecidas para formar uma rede de dispositivos comprometidos, com o objetivo de realizar ataques DDoS. Além disso, a Singapura implementou novas regras para bloquear mensagens fraudulentas que se passam por agências governamentais, visando reduzir o aumento de golpes online. O projeto Tor anunciou uma atualização significativa em seu algoritmo de criptografia, aumentando a segurança da rede contra ataques ativos. Em um relatório alarmante, a Kaspersky identificou cerca de 6,4 milhões de ataques de phishing, com foco em usuários de lojas online e sistemas de pagamento, especialmente durante a temporada de compras de 2025. Por fim, a NCA do Reino Unido desmantelou uma rede de lavagem de dinheiro que facilitava a evasão de sanções russas, destacando a interconexão entre cibercrime e crimes financeiros. Esses eventos ressaltam a necessidade urgente de fortalecer as defesas digitais e a vigilância contra novas táticas de cibercriminosos.

Microsoft neutraliza o maior ataque DDoS já registrado na nuvem

A Microsoft anunciou a neutralização de um ataque de negação de serviço distribuído (DDoS) que atingiu 15,72 terabits por segundo (Tbps) e 3,64 bilhões de pacotes por segundo (pps), o maior já observado na nuvem. O ataque, originado de uma botnet de Internet das Coisas (IoT) chamada AISURU, envolveu mais de 500.000 endereços IP de origem. Os ataques foram caracterizados por inundações UDP de alta taxa, com pouca falsificação de origem, o que facilitou a rastreabilidade. A botnet AISURU, composta por cerca de 300.000 dispositivos infectados, como roteadores e câmeras de segurança, é responsável por alguns dos maiores ataques DDoS registrados. Embora a Microsoft tenha conseguido neutralizar o ataque, a vulnerabilidade dos dispositivos comprometidos ainda representa um risco. Além disso, a botnet também é utilizada para outras atividades ilícitas, como phishing e scraping. A crescente capacidade de ataque é impulsionada pelo aumento da velocidade da internet e pela potência dos dispositivos IoT. Este incidente destaca a necessidade de vigilância contínua e medidas de segurança robustas para proteger infraestruturas críticas.

Botnet PolarEdge ataca 25.000 dispositivos e 140 servidores C2

Pesquisadores de segurança da XLab identificaram uma expansão significativa da botnet PolarEdge, que comprometeu mais de 25.000 dispositivos e 140 servidores de comando e controle (C2) em 40 países. A descoberta se concentrou em um novo componente, o RPX_Client, que transforma dispositivos IoT vulneráveis em nós proxy para operações cibernéticas. O ataque foi detectado em 30 de maio de 2025, quando um arquivo ELF chamado ‘w’ começou a ser distribuído, inicialmente sem detecções no VirusTotal, sugerindo uma campanha furtiva. A maioria dos dispositivos infectados está localizada na Coreia do Sul (41,97%), seguida pela China (20,35%) e Tailândia (8,37%). Os alvos principais incluem câmeras de vigilância KT CCTV e gravadores de vídeo digitais da Shenzhen TVT, além de roteadores Asus e Cisco. A infraestrutura RPX_Server opera em servidores virtuais privados, principalmente na Alibaba Cloud e Tencent Cloud, utilizando um certificado PolarSSL idêntico, o que facilitou a validação dos servidores ativos. O design da botnet complica os esforços de atribuição, tornando a identificação de origens de ataques mais desafiadora.

Aumento de Ataques Automatizados a Servidores PHP e Dispositivos IoT

Pesquisadores em cibersegurança alertam para um aumento significativo de ataques automatizados direcionados a servidores PHP, dispositivos IoT e gateways de nuvem, realizados por botnets como Mirai, Gafgyt e Mozi. Segundo o relatório da Qualys Threat Research Unit, os servidores PHP se tornaram alvos principais devido ao uso generalizado de sistemas de gerenciamento de conteúdo, como WordPress e Craft CMS, que frequentemente apresentam vulnerabilidades conhecidas e configurações inadequadas. Entre as falhas exploradas estão CVE-2017-9841, CVE-2021-3129 e CVE-2022-47945, que permitem execução remota de código. Além disso, os atacantes estão utilizando strings de consulta específicas para iniciar sessões de depuração, o que pode expor dados sensíveis. A Qualys também observou que as tentativas de exploração frequentemente se originam de infraestruturas de nuvem, como AWS e Google Cloud, evidenciando como serviços legítimos estão sendo usados para encobrir atividades maliciosas. A empresa recomenda que os usuários mantenham seus dispositivos atualizados, removam ferramentas de desenvolvimento em ambientes de produção e restrinjam o acesso público à infraestrutura de nuvem. A nova botnet AISURU, classificada como TurboMirai, é capaz de lançar ataques DDoS superiores a 20 Tbps, destacando a evolução das ameaças cibernéticas atuais.

PolarEdge estabelece método de comunicação único com protocolo binário

O PolarEdge é um novo malware identificado que ataca dispositivos NAS da QNAP, explorando uma vulnerabilidade crítica (CVE-2023-20118) em roteadores Cisco. A equipe de pesquisa da Sekoia.io detectou o malware em fevereiro de 2025, após sua primeira identificação em janeiro do mesmo ano, quando foi observado abusando da infraestrutura IoT de marcas como Asus e Synology. O PolarEdge utiliza um servidor TLS embutido, o que é incomum para malware IoT, permitindo controle autenticado por meio de um protocolo binário proprietário.

Solução brasileira promete evitar fraudes em cidades inteligentes

A crescente adoção de soluções digitais em cidades inteligentes, que incluem serviços de água, energia e monitoramento, traz à tona a necessidade de segurança na Internet das Coisas (IoT). A plataforma Automatrust, apresentada na Futurecom 2025 pela Cermob, visa proteger dados em infraestruturas críticas. Reginaldo Cardoso de Oliveira, diretor da empresa, destaca que a vulnerabilidade a ataques cibernéticos é um desafio real, exemplificando como um hacker poderia bloquear o fornecimento de água ou energia. A solução utiliza um chip que torna as medições imutáveis, garantindo a originalidade dos dados por meio de certificação ICP-Brasil/Inmetro e criptografia avançada. Isso assegura que as medições sejam auditáveis e rastreáveis, aumentando a transparência e a confiança nos serviços públicos. Além de medidores de água, a tecnologia pode ser aplicada em iluminação pública inteligente e sistemas da indústria 4.0. A Cermob está colaborando com operadoras de telecomunicações para integrar essa tecnologia em chips, visando uma maior adoção no próximo ano. A Futurecom 2025, realizada em São Paulo, destacou a importância da cibersegurança e inovação em telecomunicações, refletindo a necessidade de soluções robustas para proteger as cidades do futuro.

Nova Botnet Loader como Serviço Alvo de Roteadores e Dispositivos IoT

Uma nova campanha de botnet, classificada como Loader-as-a-Service, tem se mostrado altamente eficaz na exploração de roteadores SOHO e dispositivos IoT, aumentando em 230% entre julho e agosto de 2025. A pesquisa da CloudSEK revelou que atacantes estão utilizando logs de comando e controle expostos para automatizar a injeção de comandos e entrega de payloads, como o Mirai. Os atacantes exploram parâmetros POST não sanitizados em interfaces de gerenciamento web, testando credenciais padrão e realizando injeções de comandos. Uma vez que o acesso é obtido, os dispositivos são mapeados para coleta de informações, como endereços MAC e versões de firmware, permitindo a instalação de binários maliciosos para recrutamento em DDoS ou mineração de criptomoedas. A campanha também se aproveita de CVEs conhecidos em pilhas empresariais, como falhas no Oracle WebLogic e vulnerabilidades em plugins do WordPress. A recomendação é implementar filtragem de saída para bloquear tráfego malicioso e reforçar a segurança das interfaces web expostas. A segmentação de redes IoT e a aplicação de patches de firmware são essenciais para mitigar os riscos associados a essa ameaça emergente.

Ataque DDoS recorde de 1,5 bilhão de pacotes por segundo

Um ataque DDoS sem precedentes, com pico de 1,5 bilhão de pacotes por segundo, foi detectado e mitigado pela FastNetMon. O ataque, que visou um fornecedor de mitigação DDoS na Europa Ocidental, utilizou dispositivos IoT e roteadores MikroTik comprometidos, abrangendo mais de 11.000 redes ao redor do mundo. O tráfego malicioso foi predominantemente um flood UDP, e a resposta rápida da FastNetMon permitiu que a empresa alvo resistisse ao ataque sem interrupções visíveis em seus serviços. Pavel Odintsov, fundador da FastNetMon, alertou que esse evento é parte de uma tendência perigosa, onde dispositivos de consumo podem ser facilmente sequestrados para realizar ataques em larga escala. A empresa enfatizou a necessidade de filtragem em nível de ISP para prevenir futuros ataques dessa magnitude. O incidente segue um ataque volumétrico anterior, que alcançou 11,5 Tbps, destacando um aumento nas inundações de pacotes e largura de banda, o que pressiona as capacidades das plataformas de mitigação em todo o mundo.

NIST publica novo padrão de criptografia leve para segurança IoT

O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) lançou a Publicação Especial NIST 800-232, que padroniza a família de algoritmos criptográficos Ascon, desenvolvidos para ambientes com recursos limitados, como dispositivos da Internet das Coisas (IoT). Esta iniciativa, que começou em 2015, culminou em um processo rigoroso de avaliação que selecionou o Ascon em fevereiro de 2023. Os algoritmos Ascon são projetados para atender às necessidades de segurança crítica em dispositivos IoT, onde padrões tradicionais, como AES-GCM e SHA-2, podem ser excessivamente pesados.

Centenas de Servidores TeslaMate Expostos - Vazamentos de Dados em Tempo Real

Uma vulnerabilidade de segurança foi identificada em centenas de instalações do TeslaMate, um registrador de dados de veículos Tesla, que expõe informações sensíveis a acessos não autorizados. O pesquisador de cibersegurança Seyfullah KILIÇ revelou que muitas instâncias do TeslaMate estão mal configuradas, permitindo o vazamento de dados em tempo real, como localização, padrões de carregamento e informações do veículo, sem autenticação. O TeslaMate, que se conecta à API oficial da Tesla, coleta dados detalhados, incluindo coordenadas GPS e dados de saúde da bateria. A vulnerabilidade decorre da configuração padrão do TeslaMate, que expõe pontos críticos sem mecanismos de autenticação. O acesso não autorizado é facilitado pela execução do aplicativo em portas públicas, como a 4000, sem as devidas medidas de segurança. Os dados expostos representam riscos significativos à segurança física, permitindo que atores maliciosos rastreiem rotinas diárias e identifiquem horários em que os veículos estão fora de casa. Especialistas recomendam a implementação de autenticação básica e restrições de firewall para mitigar esses riscos. Este incidente destaca a importância de práticas de segurança desde o design em aplicações automotivas de código aberto e a necessidade de educação dos usuários sobre práticas de implantação seguras.

Brasil registra 315 bilhões de tentativas de ciberataques em 2025

Uma pesquisa da Fortinet revelou que o Brasil acumulou 315 bilhões de tentativas de ciberataques no primeiro semestre de 2025, representando mais de 80% do total de ataques na América Latina. Durante o Fortinet Cybersecurity Summit 2025, o vice-presidente de engenharia da empresa, Alexandre Bonatti, destacou que a maioria dos ataques no Brasil é direcionada, visando alvos específicos e com o objetivo de monetização. Os criminosos agora tratam os ataques como uma estratégia de negócios, buscando maximizar lucros. O Brasil se torna um alvo atraente devido à combinação de grandes instituições e baixa maturidade em segurança cibernética, especialmente em um cenário de transformação digital. Bonatti também mencionou que setores que utilizam Internet das Coisas (IoT), como indústria e saúde, estão entre os mais vulneráveis, principalmente quando operam com dispositivos desprotegidos ou desatualizados. A pesquisa indica que a educação em cibersegurança no Brasil ainda é precária, o que facilita a exploração por criminosos. Com o aumento da lucratividade dos ataques, a situação exige atenção urgente das empresas e profissionais de segurança da informação.