Rootkit

Seguir
Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.

Operação Zero Disco explora falha SNMP da Cisco para rootkits

Reportado por IA Imagem gerada por IA

Atores de ameaças cibernéticas na Operação Zero Disco exploraram uma vulnerabilidade no serviço SNMP da Cisco para instalar rootkits persistentes do Linux em dispositivos de rede. A campanha visa switches Cisco mais antigos e usa pacotes personalizados para alcançar execução remota de código. Pesquisadores da Trend Micro divulgaram os ataques em 16 de outubro de 2025, destacando riscos para sistemas sem patches.

Vulnerabilidade SNMP da Cisco explorada para implantar rootkits Linux

Reportado por IA

A empresa de cibersegurança Trend Micro revelou a Operação Zero Disco, uma campanha que explora uma falha crítica no SNMP da Cisco para instalar rootkits em dispositivos de rede. O ataque visa switches mais antigos, permitindo acesso persistente e evasão de detecção. Até outubro de 2025, comprometeu redes empresariais dependentes de infraestrutura legada.

Rootkit LinkPro explora eBPF do Linux para ataques furtivos

Reportado por IA

Um novo rootkit chamado LinkPro tem como alvo sistemas GNU/Linux, usando a tecnologia eBPF para ocultar atividades maliciosas e evadir detecção. Descoberto em uma infraestrutura AWS comprometida, ele se espalha por meio de servidores Jenkins vulneráveis e imagens Docker maliciosas. O malware fornece aos atacantes acesso remoto enquanto se disfarça de componentes legítimos do sistema.

Pesquisadores revelam rootkit Linux que evade Elastic Security EDR

Reportado por IA

Pesquisadores de segurança desenvolveram um rootkit sofisticado para Linux chamado Singularity que contorna os mecanismos de detecção e resposta em endpoints da Elastic Security. A ferramenta demonstra vulnerabilidades em sistemas de detecção estática e comportamental por meio de técnicas avançadas de ofuscação. Revelado no GitHub pelo pesquisador 0xMatheuZ, ele destaca os desafios contínuos na identificação de ameaças em nível de kernel.

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar