- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Mirai Botnets exploram vulnerabilidade do Wazuh em ataque

- Publicidade -
- Publicidade -

São Paulo — InkDesign News —

Ciberespecialistas da Akamai revelaram a exploração de uma vulnerabilidade crítica no software de segurança Wazuh por duas botnets distintas, visando espalhar o malware Mirai. A falha, identificada como CVE-2025-24016, afetou versões do Wazuh de 4.4.0 a 4.9.0, e a correção foi disponibilizada na versão 4.9.1.

Incidente e vulnerabilidade

A vulnerabilidade permite que atacantes executem códigos personalizados em servidores-alvo, utilizando solicitações maliciosas enviadas pela API do Wazuh. Esta falha foi identificada como CVE-2025-24016 e, conforme o relatório, os ataques começaram logo após a divulgação do problema em fevereiro de 2025.

A equipe de segurança da Akamai observou atividades suspeitas em sua rede global de honeypots em março de 2025, indicando que os criminosos rapidamente adaptaram informações de exploits que foram tornadas públicas.
(“The Akamai Security Intelligence and Response Team noticed suspicious activity in their global honeypots in March 2025.”)

— Akamai SIRT, Akamai

Impacto e resposta

Os dois botnets identificados demonstraram diferentes métodos de ataque, com um deles iniciando suas operações em março, utilizando a vulnerabilidade para baixar e executar scripts maliciosos que instalavam o malware Mirai. O segundo botnet apareceu em maio de 2025, explorando uma variante do malware e, notavelmente, utilizando domínios com nomes de origem italiana, sugerindo um foco em usuários falantes de italiano.

The rapid exploitation underscores the urgency for organizations to deploy security patches promptly.
(“This shows how critical it is for organizations to apply security patches as soon as they become available.”)

— Akamai SIRT, Akamai

Mitigações recomendadas

Para mitigar os riscos associados à CVE-2025-24016, a Akamai recomenda que todos os usuários atualizem para a versão 4.9.1 do Wazuh ou versões posteriores. Além disso, é aconselhável seguir práticas de segurança como monitoramento constante de sistemas para identificar atividades suspeitas, bem como aplicar patches de segurança regularmente em todos os dispositivos conectados à rede.

A cibersegurança continua a enfrentar desafios consideráveis, e a rápida exploração de novas vulnerabilidades evidencia a necessidade de vigilância constante. Manter sistemas atualizados e implementar boas práticas de segurança são passos essenciais para mitigar os riscos residuais e garantir a proteção de dados e infraestrutura.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!