Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Imagem gerada por IA

Operação Zero Disco explora falha SNMP da Cisco para rootkits

Imagem gerada por IA

Atores de ameaças cibernéticas na Operação Zero Disco exploraram uma vulnerabilidade no serviço SNMP da Cisco para instalar rootkits persistentes do Linux em dispositivos de rede. A campanha visa switches Cisco mais antigos e usa pacotes personalizados para alcançar execução remota de código. Pesquisadores da Trend Micro divulgaram os ataques em 16 de outubro de 2025, destacando riscos para sistemas sem patches.

Pesquisadores da Trend Micro descobriram a Operação Zero Disco, uma campanha cibernética que explora CVE-2025-20352, uma vulnerabilidade de overflow de pilha no subsistema SNMP do software Cisco IOS e IOS XE. Classificada em CVSS 7.7, a falha permite que atacantes autenticados remotamente desencadeiem condições de negação de serviço com privilégios baixos ou alcancem execução de código root com privilégios altos enviando pacotes SNMP personalizados via redes IPv4 ou IPv6. A vulnerabilidade afeta todos os dispositivos com SNMP ativado, e a Equipe de Resposta a Incidentes de Segurança de Produtos da Cisco confirmou ataques na natureza.

A operação visa principalmente modelos Cisco mais antigos, incluindo as séries 9400, 9300 e switches legados 3750G executando distribuições Linux desatualizadas sem ferramentas de detecção e resposta em endpoints. Os atacantes combinaram a exploração SNMP com uma versão modificada da vulnerabilidade Telnet CVE-2017-3881 para permitir acesso arbitrário de leitura e escrita na memória. Uma vez dentro, eles implantam rootkits sem arquivos que se conectam ao daemon IOSd no kernel Linux, instalando uma senha universal contendo a palavra 'disco'—uma alteração de uma letra de 'Cisco.' Esses rootkits criam um ouvinte UDP em qualquer porta para comandos remotos, ocultam itens de configuração como nomes de contas, scripts EEM e ACLs da configuração em execução, contornam ACLs VTY, alternam ou excluem logs e redefinem carimbos de data/hora para ocultar mudanças. Os componentes operam na memória e desaparecem após o reinício, auxiliando na persistência e evasão.

Para se mover lateralmente, os atacantes visam switches centrais em redes segmentadas protegidas por firewalls. Eles abusam de comunidades SNMP públicas padrão para acesso inicial, adicionam regras de roteamento para alcançar outras VLANs e usam spoofing ARP e impersonação IP para contornar firewalls internos desativando logs, atribuindo IPs de estações intermediárias a portas e forçando o dispositivo real offline. Modelos de switches mais novos se beneficiam da Randomização do Layout do Espaço de Endereços, reduzindo o sucesso da intrusão, embora tentativas repetidas possam superá-la. A Cisco emitiu patches, mas os ataques precederam sua liberação. A Trend Micro recuperou exploits para plataformas de 32 e 64 bits e publicou indicadores de comprometimento. Para comprometimentos suspeitos, os especialistas recomendam contatar o Cisco TAC para análise de firmware e aplicar regras de detecção da Trend Micro.

Artigos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagem gerada por IA

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

Reportado por IA Imagem gerada por IA

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

Cisco Talos detalhou como um grupo ligado à China explora uma zero-day não corrigida em appliances de segurança de e-mail desde finais de novembro de 2025, implantando backdoors e ferramentas de apagamento de logs para acesso persistente.

Reportado por IA

Dois grupos ligados à China estão explorando uma vulnerabilidade recém-descoberta nos produtos de segurança de e-mail da Cisco. A campanha envolve ataques de dia zero, destacando riscos contínuos de cibersegurança. O problema foi relatado em 19 de dezembro de 2025.

Uma vulnerabilidade crítica na ferramenta de gestão de energia TLP para Linux foi corrigida após investigadores descobrirem que permitia a atacantes locais contornar a autenticação e alterar definições do sistema. A falha, identificada na versão 1.9.0 e registada como CVE-2025-67859, resultava de uma condição de corrida no mecanismo Polkit. Os developers do TLP lançaram a versão 1.9.1 a 7 de janeiro de 2026, abordando o problema após divulgação coordenada.

Reportado por IA

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

O grupo de ransomware Qilin, também conhecido como Agenda, desenvolveu um ataque híbrido usando cargas úteis de Linux em hosts Windows para evadir a detecção. Ao abusar de ferramentas legítimas de gerenciamento remoto e explorar drivers vulneráveis, os atacantes desabilitam defesas e visam backups. Essa tática multiplataforma destaca a sofisticação evolutiva do ransomware.

Reportado por IA

Cibercriminosos comprometeram aplicativos confiáveis do Linux no Snap Store ao tomar domínios expirados, permitindo que distribuam malware que rouba frases de recuperação de criptomoedas. Especialistas em segurança da SlowMist e colaborador da Ubuntu Alan Pope destacaram o ataque, que mira contas de editores estabelecidos para distribuir atualizações maliciosas que se passam por carteiras populares. A Canonical removeu os snaps afetados, mas persistem apelos por salvaguardas mais fortes.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar