Hackers chineses instalam backdoors via zero-day de e-mail da Cisco

Cisco Talos detalhou como um grupo ligado à China explora uma zero-day não corrigida em appliances de segurança de e-mail desde finais de novembro de 2025, implantando backdoors e ferramentas de apagamento de logs para acesso persistente.

Baseando-se em relatórios iniciais de 19 de dezembro, pesquisadores da Cisco Talos revelaram mais sobre a campanha zero-day que visa appliances de segurança de e-mail. O grupo suspeito ligado à China faz root nos dispositivos para instalar backdoors e ferramentas que apagam logs, permitindo persistência furtiva provavelmente para espionagem.

Não há patch disponível ainda, recomendando monitoramento urgente de atividade anômala. Isso se alinha com padrões de ataques patrocinados pelo Estado em hardware de rede, enfatizando riscos zero-day nas defesas empresariais.

Artigos relacionados

Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Imagem gerada por IA

Operação Zero Disco explora falha SNMP da Cisco para rootkits

Reportado por IA Imagem gerada por IA

Atores de ameaças cibernéticas na Operação Zero Disco exploraram uma vulnerabilidade no serviço SNMP da Cisco para instalar rootkits persistentes do Linux em dispositivos de rede. A campanha visa switches Cisco mais antigos e usa pacotes personalizados para alcançar execução remota de código. Pesquisadores da Trend Micro divulgaram os ataques em 16 de outubro de 2025, destacando riscos para sistemas sem patches.

Dois grupos ligados à China estão explorando uma vulnerabilidade recém-descoberta nos produtos de segurança de e-mail da Cisco. A campanha envolve ataques de dia zero, destacando riscos contínuos de cibersegurança. O problema foi relatado em 19 de dezembro de 2025.

Reportado por IA

Uma vulnerabilidade de segurança no software da Dell permaneceu sem patch por quase dois anos, segundo relatos, permitindo que hackers chineses a explorassem. A falha envolve credenciais de login codificadas de forma fixa em uma ferramenta, levantando preocupações sobre segurança de dados.

Pesquisadores de segurança da Check Point descobriram o VoidLink, um novo framework de malware sofisticado para Linux projetado para atacar infraestruturas de nuvem. Escrito em Zig e ligado a desenvolvedores chineses, possui mais de 30 plugins para reconhecimento furtivo, roubo de credenciais e movimento lateral. Nenhuma infecção real foi observada ainda, mas suas capacidades sinalizam uma ameaça crescente para ambientes de nuvem empresariais.

Reportado por IA

Journalists reported mysterious phishing attempts by unknowns a few weeks ago. The Dutch secret service now holds Russia responsible for attacks on the messaging apps WhatsApp and Signal. The report explains how the attacks work and how users can protect themselves.

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

Reportado por IA

A Veeam corrigiu três vulnerabilidades de segurança de gravidade crítica que poderiam expor servidores de backup a ataques de execução remota de código. A empresa lançou patches para mitigar esses riscos. O anúncio destaca preocupações contínuas em cibersegurança para ferramentas de proteção de dados.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar