AEMpress
  • Home
  • Quem somos
  • O que fazemos
  • Onde estamos
  • Press Releases
  • Blogue
  • English version

ESET descobre ataque de grupo cibercriminoso chinês que compromete dispositivos de rede

25/11/2025

 
Fotografia
Os investigadores da ESET, a maior empresa europeia de cibersegurança, descobriram que o grupo de ameaças PlushDaemon, alinhado com a China, realiza ataques do tipo ‘man-in-the-middle’ utilizando um implante anteriormente não documentado para dispositivos de rede (por exemplo, um router) que a ESET denominou EdgeStepper. Este implante redireciona todas as consultas DNS para um servidor DNS externo malicioso que responde com o endereço de outro nó que realiza o sequestro de atualizações.

O EdgeStepper redireciona efetivamente o tráfego de atualizações de software para uma infraestrutura controlada pelo invasor com o objetivo de implantar os downloaders LittleDaemon e DaemonicLogistics em máquinas específicas e, por fim, distribuir o implante SlowStepper. O SlowStepper é um kit de ferramentas backdoor com dezenas de componentes usados para ciberespionagem. Estes implantes dão ao PlushDaemon a capacidade de comprometer alvos em qualquer lugar do mundo.

Desde 2019, este grupo alinhado com a China lançou ataques nos Estados Unidos, Nova Zelândia, Camboja, Hong Kong, Taiwan e na própria China continental. Entre as suas vítimas estavam uma universidade em Pequim, uma empresa taiwanesa que fabrica produtos eletrónicos, uma empresa do setor automóvel e uma filial de uma empresa japonesa do setor industrial.

No cenário de ataque descoberto, o PlushDaemon primeiro compromete um dispositivo de rede ao qual o alvo se pode ligar; provavelmente explorando uma vulnerabilidade no software em execução no dispositivo ou através de credenciais administrativas padrão fracas e/ou bem conhecidas, permitindo que os invasores implantem o EdgeStepper (e, possivelmente, outras ferramentas).

“A partir daí, o EdgeStepper começa a redirecionar as consultas DNS para um nó DNS malicioso que verifica se o domínio na mensagem de consulta DNS está relacionado com atualizações de software e, em caso afirmativo, responde com o endereço IP do nó de sequestro. Em alternativa, também observámos que alguns servidores são tanto o nó DNS como o nó de sequestro; nesses casos, o nó DNS responde às consultas DNS com o seu próprio endereço IP”, diz Facundo Muñoz, um dos investigadores da ESET que descobriu e analisou o ataque. “Vários produtos de software chineses populares viram as suas atualizações sequestradas pelo PlushDaemon através do EdgeStepper”, acrescenta.

O PlushDaemon é um grupo cibercriminoso alinhado com a China, ativo desde pelo menos 2018, que se dedica a operações de ciberespionagem contra indivíduos e entidades na Ásia Oriental-Pacífico e nos Estados Unidos. Utiliza um backdoor personalizado que a ESET rastreia como SlowStepper. No passado, a ESET observou o grupo a obter acesso através de vulnerabilidades em servidores web e, em 2023, realizou um ataque a uma cadeia de abastecimento.

Imagem de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/PlushDaemon

Os comentários estão fechados.
    Paragraph. Clique aqui para editar.

    Marcas e Empresas

    All
    121
    Acer
    AEMpress
    AgfaPhoto
    Angelbird
    AquaTech
    Axpo
    BenQ
    Biliti
    Binance
    Black Rock
    Bowers & Wilkins
    Brennenstuhl
    Camping Car Park
    Casa Da Imprensa
    CobraTether
    Cosori
    Cotton Carrier
    Definitive Technology
    Devolo
    ESET
    Evolution
    Feelworld
    GoodRAM
    Gudsen
    Hama
    Hasselblad
    Hollyland
    HP Instant
    InPost
    Invoxia
    Kevin
    Kodak
    LituFoto
    Lume Cube
    Macrium
    Madoqua
    Marantz
    Masimo
    Mental
    Metz
    Newell
    NIU
    Open Cosmos
    Peli
    Predator
    Priberam
    Qnap
    Rapoo
    Reflecta
    Robisa
    Rotel
    Rotolight
    Samyang
    SanDisk
    SantaFilm
    Satcab
    SoundUnited
    Sprig
    Tamron
    Thypoch
    TourBox
    Verizon Connect
    WhiteHat
    XEEN
    Xencelabs
    Yashica
    YoloLiv

    Data

    Dezembro 2025
    Novembro 2025
    Outubro 2025
    Setembro 2025
    Agosto 2025
    Julho 2025
    Junho 2025
    Maio 2025
    Abril 2025
    Março 2025
    Fevereiro 2025
    Janeiro 2025
    Dezembro 2024
    Novembro 2024
    Outubro 2024
    Setembro 2024
    Agosto 2024
    Julho 2024
    Junho 2024
    Maio 2024
    Abril 2024
    Março 2024
    Fevereiro 2024
    Janeiro 2024
    Dezembro 2023
    Novembro 2023
    Outubro 2023
    Setembro 2023
    Agosto 2023
    Julho 2023
    Junho 2023
    Maio 2023
    Abril 2023
    Março 2023
    Fevereiro 2023
    Janeiro 2023
    Dezembro 2022
    Novembro 2022
    Outubro 2022
    Setembro 2022
    Agosto 2022
    Julho 2022
    Junho 2022
    Maio 2022
    Abril 2022
    Março 2022
    Fevereiro 2022
    Janeiro 2022
    Dezembro 2021
    Novembro 2021
    Outubro 2021
    Setembro 2021
    Agosto 2021
    Julho 2021
    Junho 2021
    Maio 2021
    Abril 2021
    Março 2021
    Fevereiro 2021
    Janeiro 2021
    Dezembro 2020
    Novembro 2020
    Outubro 2020
    Setembro 2020
    Agosto 2020
    Julho 2020
    Junho 2020
    Maio 2020
    Abril 2020
    Março 2020
    Fevereiro 2020
    Janeiro 2020
    Dezembro 2019
    Novembro 2019
    Outubro 2019
    Setembro 2019
    Agosto 2019
    Julho 2019
    Junho 2019
    Maio 2019
    Abril 2019
    Março 2019
    Fevereiro 2019
    Janeiro 2019
    Novembro 2018
    Outubro 2018

    RSS Feed

Imagem
CONTACTO
  • Home
  • Quem somos
  • O que fazemos
  • Onde estamos
  • Press Releases
  • Blogue
  • English version