Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Imagem gerada por IA

Operação Zero Disco explora falha SNMP da Cisco para rootkits

Imagem gerada por IA

Atores de ameaças cibernéticas na Operação Zero Disco exploraram uma vulnerabilidade no serviço SNMP da Cisco para instalar rootkits persistentes do Linux em dispositivos de rede. A campanha visa switches Cisco mais antigos e usa pacotes personalizados para alcançar execução remota de código. Pesquisadores da Trend Micro divulgaram os ataques em 16 de outubro de 2025, destacando riscos para sistemas sem patches.

Pesquisadores da Trend Micro descobriram a Operação Zero Disco, uma campanha cibernética que explora CVE-2025-20352, uma vulnerabilidade de overflow de pilha no subsistema SNMP do software Cisco IOS e IOS XE. Classificada em CVSS 7.7, a falha permite que atacantes autenticados remotamente desencadeiem condições de negação de serviço com privilégios baixos ou alcancem execução de código root com privilégios altos enviando pacotes SNMP personalizados via redes IPv4 ou IPv6. A vulnerabilidade afeta todos os dispositivos com SNMP ativado, e a Equipe de Resposta a Incidentes de Segurança de Produtos da Cisco confirmou ataques na natureza.

A operação visa principalmente modelos Cisco mais antigos, incluindo as séries 9400, 9300 e switches legados 3750G executando distribuições Linux desatualizadas sem ferramentas de detecção e resposta em endpoints. Os atacantes combinaram a exploração SNMP com uma versão modificada da vulnerabilidade Telnet CVE-2017-3881 para permitir acesso arbitrário de leitura e escrita na memória. Uma vez dentro, eles implantam rootkits sem arquivos que se conectam ao daemon IOSd no kernel Linux, instalando uma senha universal contendo a palavra 'disco'—uma alteração de uma letra de 'Cisco.' Esses rootkits criam um ouvinte UDP em qualquer porta para comandos remotos, ocultam itens de configuração como nomes de contas, scripts EEM e ACLs da configuração em execução, contornam ACLs VTY, alternam ou excluem logs e redefinem carimbos de data/hora para ocultar mudanças. Os componentes operam na memória e desaparecem após o reinício, auxiliando na persistência e evasão.

Para se mover lateralmente, os atacantes visam switches centrais em redes segmentadas protegidas por firewalls. Eles abusam de comunidades SNMP públicas padrão para acesso inicial, adicionam regras de roteamento para alcançar outras VLANs e usam spoofing ARP e impersonação IP para contornar firewalls internos desativando logs, atribuindo IPs de estações intermediárias a portas e forçando o dispositivo real offline. Modelos de switches mais novos se beneficiam da Randomização do Layout do Espaço de Endereços, reduzindo o sucesso da intrusão, embora tentativas repetidas possam superá-la. A Cisco emitiu patches, mas os ataques precederam sua liberação. A Trend Micro recuperou exploits para plataformas de 32 e 64 bits e publicou indicadores de comprometimento. Para comprometimentos suspeitos, os especialistas recomendam contatar o Cisco TAC para análise de firmware e aplicar regras de detecção da Trend Micro.

Artigos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagem gerada por IA

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

Reportado por IA Imagem gerada por IA

Pesquisadores da Flare identificaram uma nova botnet Linux chamada SSHStalker que comprometeu cerca de 7.000 sistemas usando exploits desatualizados e varredura SSH. A botnet usa IRC para comando e controle enquanto mantém persistência dormente sem atividades maliciosas imediatas como DDoS ou mineração de criptomoedas. Ela visa kernels Linux legados, destacando riscos em infraestrutura negligenciada.

Cisco Talos detalhou como um grupo ligado à China explora uma zero-day não corrigida em appliances de segurança de e-mail desde finais de novembro de 2025, implantando backdoors e ferramentas de apagamento de logs para acesso persistente.

Reportado por IA

Dois grupos ligados à China estão explorando uma vulnerabilidade recém-descoberta nos produtos de segurança de e-mail da Cisco. A campanha envolve ataques de dia zero, destacando riscos contínuos de cibersegurança. O problema foi relatado em 19 de dezembro de 2025.

Com base em ataques anteriores do PeerBlight, o Google Threat Intelligence relata a exploração da vulnerabilidade React2Shell (CVE-2025-55182) por clusters com nexo à China e atores motivados financeiramente que implantam backdoors e mineradores de criptomoedas em sistemas vulneráveis de React e Next.js.

Reportado por IA

Uma nova botnet Linux chamada SSHStalker explora servidores em nuvem para lucro usando o antigo protocolo IRC. Ela visa servidores Linux por meio de varreduras automáticas, tarefas cron e comunicações IRC. A operação revive métodos da velha guarda para cortar custos, conforme relatado pela TechRadar.

A WatchGuard corrigiu uma vulnerabilidade crítica de execução remota de código no seu software de firewall Firebox OS. A empresa insta os utilizadores a atualizarem imediatamente para mitigar o risco. A falha foi identificada pelo próprio fabricante do firewall.

Reportado por IA

Uma botnet baseada em Go conhecida como GoBruteforcer está escaneando e comprometendo servidores Linux globalmente por meio de força bruta em senhas fracas em serviços expostos como FTP, MySQL e PostgreSQL. A Check Point Research identificou uma variante de 2025 que infectou dezenas de milhares de máquinas, colocando mais de 50.000 servidores voltados para a internet em risco. Os ataques exploram padrões comuns de configurações geradas por IA e setups legados.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar