Hackers chineses instalam backdoors via zero-day de e-mail da Cisco

Cisco Talos detalhou como um grupo ligado à China explora uma zero-day não corrigida em appliances de segurança de e-mail desde finais de novembro de 2025, implantando backdoors e ferramentas de apagamento de logs para acesso persistente.

Baseando-se em relatórios iniciais de 19 de dezembro, pesquisadores da Cisco Talos revelaram mais sobre a campanha zero-day que visa appliances de segurança de e-mail. O grupo suspeito ligado à China faz root nos dispositivos para instalar backdoors e ferramentas que apagam logs, permitindo persistência furtiva provavelmente para espionagem.

Não há patch disponível ainda, recomendando monitoramento urgente de atividade anômala. Isso se alinha com padrões de ataques patrocinados pelo Estado em hardware de rede, enfatizando riscos zero-day nas defesas empresariais.

Artigos relacionados

Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Imagem gerada por IA

Operação Zero Disco explora falha SNMP da Cisco para rootkits

Reportado por IA Imagem gerada por IA

Atores de ameaças cibernéticas na Operação Zero Disco exploraram uma vulnerabilidade no serviço SNMP da Cisco para instalar rootkits persistentes do Linux em dispositivos de rede. A campanha visa switches Cisco mais antigos e usa pacotes personalizados para alcançar execução remota de código. Pesquisadores da Trend Micro divulgaram os ataques em 16 de outubro de 2025, destacando riscos para sistemas sem patches.

Dois grupos ligados à China estão explorando uma vulnerabilidade recém-descoberta nos produtos de segurança de e-mail da Cisco. A campanha envolve ataques de dia zero, destacando riscos contínuos de cibersegurança. O problema foi relatado em 19 de dezembro de 2025.

Reportado por IA

A Cisco Talos relatou um ator de ameaça ligado à China conhecido como UAT-7290 que espiona empresas de telecomunicações desde 2022. O grupo usa malware Linux, exploits em dispositivos de borda e infraestrutura ORB para manter acesso às redes alvo.

A exploração contínua da vulnerabilidade React2Shell (CVE-2025-55182)—detalhada anteriormente na cobertura de campanhas China-nexus e cibercriminosas—agora inclui instalações generalizadas de backdoors Linux, execução de comandos arbitrários e roubo em grande escala de credenciais de nuvem.

Reportado por IA

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

Investigadores de segurança, que relataram pela primeira vez via TechRadar em dezembro de 2025, alertam os 3 mil milhões de utilizadores do WhatsApp sobre o GhostPairing — uma técnica que engana as vítimas a ligarem os navegadores dos atacantes às suas contas, permitindo acesso total sem comprometer palavras-passe ou encriptação de ponta a ponta.

Reportado por IA

In 2025, cyber threats in the Philippines stuck to traditional methods like phishing and ransomware, without new forms emerging. However, artificial intelligence amplified the volume and scale of these attacks, leading to an 'industrialization of cybercrime'. Reports from various cybersecurity firms highlight increases in speed, scale, and frequency of incidents.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar