Threats

Cibergrupo sequestra atualizações de software através de dispositivos de rede

O malware redireciona tráfego de atualizações via DNS malicioso, permitindo sequestro de software e distribuição de ferramentas de ciberespionagem em múltiplos países desde 2019

29/11/2025

Cibergrupo sequestra atualizações de software através de dispositivos de rede

Investigadores da ESET descobriram um novo implante (malware persistente instalado no dispositivo) não documentado anteriormente, denominado EdgeStepper, utilizado pelo grupo de ameaças alinhado com a China, PlushDaemon. Este implante está a ser utilizado para realizar ataques sofisticados do tipo “man-in-the-middle” em dispositivos de rede.

O principal objetivo do EdgeStepper é redirecionar todo o tráfego de atualizações de software para uma infraestrutura controlada pelos atacantes, permitindo-lhes comprometer alvos em qualquer parte do mundo através de uma cadeia de infeção complexa.

O ataque começa com o comprometimento de um dispositivo de rede, ao qual o alvo se pode ligar para explorar vulnerabilidades ou credenciais administrativas fracas/padrão, permitindo que os invasores implantem o EdgeStepper.

Uma vez implementado, o EdgeStepper redireciona todas as consultas DNS para um servidor externo malicioso. Depois, o nó DNS malicioso verifica se o domínio da mensagem de consulta está relacionado com atualizações de software e, caso esteja, o nó malicioso responde com o endereço IP de outro nó que realiza o sequestro das atualizações. Em alguns casos, o mesmo servidor atua como nó DNS e nó de sequestro.

A partir daí, o EdgeStepper começa a redirecionar as consultas DNS para um nó DNS malicioso que verifica se o domínio na mensagem de consulta DNS está relacionado com atualizações de software e, em caso afirmativo, responde com o endereço IP do nó de sequestro”, refere Facundo Muñoz, um dos investigadores da ESET que analisou o ataque.

O sequestro do tráfego de atualizações permite ao PlushDaemon implementar os dowloaders LittleDaemon e DaemonicLogistics em máquinas específicas e, por fim, distribuir o implante SlowStepper. O SlowStepper é um kit de ferramentas backdoor com dezenas de componentes usados para ciberespionagem. Estes implantes dão ao PlushDaemon a capacidade de manter o controlo e extrair informações confidenciais dos seus alvos.

Desde 2019, o grupo alinhado com a China lançou ataques nos Estados Unidos, Nova Zelândia, Camboja, Hong Kong, Taiwan e na própria China continental. Entre as vítimas estavam uma universidade em Pequim, uma empresa taiwanesa que fabrica produtos eletrónicos, uma empresa do setor automóvel e uma filial de uma empresa japonesa do setor industrial.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº28 FEVEREIRO 2026

IT SECURITY Nº28 FEVEREIRO 2026

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.