1. TugaTech » Internet e Redes » Noticias da Internet e Mercados » ShadowV2: Nova botnet explora falhas em routers D-Link e TP-Link à sombra de falha na AWS
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

ShadowV2: Nova botnet explora falhas em routers D-Link e TP-Link à sombra de falha na AWS em Qui 27 Nov 2025 - 10:01

DJPRMF

segurança quebrada

Investigadores de segurança detetaram uma nova ameaça baseada no infame código Mirai, batizada de "ShadowV2", que está a visar ativamente dispositivos da Internet das Coisas (IoT) de fabricantes populares. A atividade desta botnet foi observada durante uma recente interrupção de serviço da AWS em outubro e, embora os eventos não estejam tecnicamente ligados, a coincidência temporal sugere que poderá ter sido um teste de capacidades.

Um arsenal de vulnerabilidades conhecidas

A ShadowV2 propaga-se aproveitando pelo menos oito vulnerabilidades de segurança (CVEs) em vários produtos. Entre as marcas afetadas encontram-se a D-Link e a TP-Link, além de equipamentos que utilizam firmware DD-WRT e produtos da DigiEver e TBK.

Um dos aspetos mais críticos desta campanha é a exploração da falha CVE-2024-10914, uma vulnerabilidade de injeção de comandos que afeta dispositivos D-Link em fim de vida (EoL). A fabricante já confirmou que não irá lançar correções para estes modelos, deixando os utilizadores expostos. Da mesma forma, a falha CVE-2024-10915, também em equipamentos D-Link, não será corrigida. Por outro lado, a vulnerabilidade CVE-2024-53375 nos equipamentos TP-Link terá sido resolvida através de uma atualização de firmware beta.

Alcance global e capacidades de ataque

O malware identifica-se como "ShadowV2 Build v1.0.0 IoT version" e partilha semelhanças técnicas com a variante "Mirai LZRD". O processo de infeção inicia-se através de um script que descarrega o código malicioso de um servidor remoto. Uma vez comprometidos, os dispositivos passam a fazer parte de uma rede capaz de lançar ataques de negação de serviço distribuído (DDoS) através dos protocolos UDP, TCP e HTTP.

O impacto desta campanha foi global, atingindo a América do Norte e do Sul, Europa, África, Ásia e Austrália. Os alvos incluíram routers, dispositivos de armazenamento em rede (NAS) e gravadores de vídeo digital (DVRs) em setores como o governo, tecnologia, telecomunicações e educação.

detalhes de paises com sistemas infetados

Embora as botnets sejam frequentemente utilizadas para gerar lucro através do aluguer do seu poder de fogo a cibercriminosos ou através de extorsão direta, ainda não se sabe quem opera a ShadowV2 nem qual a sua estratégia de monetização específica, conforme detalhado no relatório da Fortinet.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech