EUA e Europa desmantelam rede de proxies SocksEscort

Agências de aplicação da lei dos Estados Unidos e da Europa, apoiadas por parceiros privados, desmantelaram a rede de proxies cibercriminosa SocksEscort. Este serviço, impulsionado pelo malware AVRecon que infecta dispositivos baseados em Linux, fornecia aos cibercriminosos acesso a endereços IP comprometidos. A operação resultou na apreensão de domínios, servidores e ativos em criptomoedas.

O desmantelamento da rede de proxies SocksEscort ocorreu em 12 de março de 2026, envolvendo coordenação entre autoridades dos EUA, forças policiais europeias e entidades privadas como os Black Lotus Labs (BLL) da Lumen. SocksEscort operou por mais de uma década, documentada pela primeira vez pela BLL em 2023. Ela dependia exclusivamente de dispositivos de borda comprometidos pelo malware AVRecon, que visava roteadores SOHO (small office/home office) baseados em Linux. O AVRecon está ativo desde pelo menos maio de 2021 e infectou mais de 70.000 desses dispositivos até meados de 2023. A rede manteve uma média de 20.000 dispositivos infectados semanalmente nos últimos anos, com mais da metade localizados nos Estados Unidos e no Reino Unido. Desde o verão de 2020, o SocksEscort oferecia acesso a aproximadamente 369.000 endereços IP diferentes, anunciados como “clean” de grandes provedores de serviços de internet, incluindo Comcast, Spectrum, Spectrum Business, Verizon e Charter. Esses endereços podiam evadir múltiplas listas de bloqueio. Em fevereiro de 2026, o serviço listava cerca de 8.000 roteadores infectados disponíveis para acesso de clientes, incluindo 2.500 nos Estados Unidos. O Departamento de Justiça dos EUA (DOJ) destacou o papel da rede em crimes específicos: facilitou o roubo de 1 milhão de dólares em criptomoedas de um usuário de Nova Iorque, provocou 700.000 dólares em perdas ao defraudar uma empresa de manufatura sediada na Pensilvânia e causou 100.000 dólares em danos por meio de fraude que afetou militares atuais e antigos dos EUA que usam cartões MILITARY STAR. Na operação, autoridades europeias na Áustria, França e Países Baixos, coordenadas pela Europol, apreenderam 34 domínios e 23 servidores em sete países. Os EUA congelaram 3,5 milhões de dólares em criptomoedas. Todos os dispositivos infectados conectados ao SocksEscort foram agora desconectados do serviço. Esforços anteriores da Lumen em 2023 desmantelaram o AVRecon ao neutralizar sua infraestrutura de comando e controle por null-routing, mas os operadores restauraram a funcionalidade mais tarde usando 15 desses nós. Desde o início de 2025, a BLL observou 280.000 endereços IP únicos de vítimas ligados exclusivamente a este malware para expandir o SocksEscort.

Artigos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagem gerada por IA

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

Reportado por IA Imagem gerada por IA

Pesquisadores da Flare identificaram uma nova botnet Linux chamada SSHStalker que comprometeu cerca de 7.000 sistemas usando exploits desatualizados e varredura SSH. A botnet usa IRC para comando e controle enquanto mantém persistência dormente sem atividades maliciosas imediatas como DDoS ou mineração de criptomoedas. Ela visa kernels Linux legados, destacando riscos em infraestrutura negligenciada.

German police and Europol shut down around 373,000 to 400,000 darknet sites selling gross child abuse material and scams in Operation Alice. Five Swedish men are suspected of gross child pornography crimes following a tip from German police. 440 customers were identified in the five-year investigation.

Reportado por IA

Investigadores identificaram uma nova botnet Linux chamada SSHStalker que depende do protocolo IRC obsoleto para as suas operações de comando e controlo. A botnet propaga-se através de varreduras SSH e força bruta, visando infraestruturas de cloud. Incorpora vulnerabilidades antigas e mecanismos de persistência para uma infecção ampla.

Hackers patrocinados pelo Estado russo weaponizaram rapidamente uma falha recém-corrigida do Microsoft Office para atingir organizações em nove países. O grupo, conhecido como APT28, usou e-mails de spear-phishing para instalar backdoors furtivas em entidades diplomáticas, de defesa e de transporte. Pesquisadores de segurança da Trellix atribuíram os ataques com alta confiança a esta unidade notória de espionagem cibernética.

Reportado por IA

Investigadores atribuíram um ciberataque falhado à rede elétrica da Polónia a hackers estatais russos, coincidindo com o 10.º aniversário de um assalto similar na Ucrânia. O malware wiper visava perturbar a distribuição de energia mas não conseguiu cortar a eletricidade. A empresa de segurança ESET ligou o incidente ao notório grupo Sandworm.

O Departamento do Tesouro dos EUA sancionou uma rede russa de corretagem de exploits acusada de comprar ferramentas cibernéticas roubadas do governo dos EUA com criptomoedas e revender. Esta é a primeira utilização das autoridades sob a Lei de Proteção à Propriedade Intelectual Americana. A rede, liderada por Sergey Sergeyevich Zelenyuk, obteve pelo menos oito ferramentas proprietárias de um contratante de defesa dos EUA.

Reportado por IA

Brazilian authorities have dismantled a money-laundering operation linked to China and the powerful PCC crime syndicate, involving US$190 million in illicit funds. The scheme used a Chinese e-commerce platform to sell consumer electronics while concealing revenues and laundering drug proceeds. Prosecutors allege the network evaded taxes and funneled money through fake companies.

quinta-feira, 19 de fevereiro de 2026, 13:36h

Pesquisadores descobrem nova variante de malware SysUpdate direcionada ao Linux

sábado, 14 de fevereiro de 2026, 06:39h

Botnet SSHStalker usa IRC para atacar servidores Linux

domingo, 08 de fevereiro de 2026, 16:39h

Dois adolescentes presos em suposta tentativa de roubo de cripto de US$ 66 milhões

terça-feira, 03 de fevereiro de 2026, 02:27h

Five suspects held in lübeck over russian procurement network

quinta-feira, 29 de janeiro de 2026, 20:15h

Google interrompe rede de proxies residenciais da IPIDEA

quinta-feira, 08 de janeiro de 2026, 07:18h

UAT-7290 ligado à China visa telecos com malware Linux

sexta-feira, 12 de dezembro de 2025, 11:54h

CyberVolk lança ransomware VolkLocker direcionado a Linux e Windows

quarta-feira, 05 de novembro de 2025, 22:25h

Hackers russos usam VMs Linux para esconder malware no Windows

quarta-feira, 29 de outubro de 2025, 07:35h

Novo RaaS de gentlemen anunciado em fóruns subterrâneos

segunda-feira, 27 de outubro de 2025, 10:24h

Ransomware Qilin implanta binários Linux contra sistemas Windows

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar