Novo Malware furtivo Cisco, TP-Link e outros roteadores para controle remoto

A FortiGuard Labs descobriu uma campanha sofisticada de malware direcionada a dispositivos críticos de infraestrutura de vários fornecedores, com a cepa de malware “GayFemboy” demonstrando técnicas avançadas de evasão e recursos de várias plataformas.

A campanha afeta as organizações globalmente, explorando vulnerabilidades em sistemas Draytek, TP-Link, Raisecom e Cisco para estabelecer infraestrutura persistente de botnet com acesso backdoor e ataque de negação de serviço distribuído (DDoS) recursos.

Ataque de vários fornecedores a infraestrutura crítica

A campanha de malware do GayFemboy se expandiu significativamente desde sua descoberta inicial por pesquisadores chineses de segurança cibernética, com o FortiGuard Labs rastreando atividades renovadas a partir de julho de 2025.

O malware tem como alvo uma ampla gama de dispositivos de infraestrutura de rede, incluindo roteadores da série Draytek Vigor, dispositivos TP-Link Archer AX21, Raisecom MSG Gateway Systems e Cisco Identity Services Engine (ISE).

Os vetores de ataque se originam de uma fonte consistente em 87[.]121[.]84[.]34, com distribuição de carga útil hospedada em 220[.]158[.]234[.]135.

A campanha demonstra alcance global, afetando organizações em todo o Brasil, México, Estados Unidos, Alemanha, França, Suíça, Israel e Vietnã.

Os setores direcionados incluem indústrias de fabricação, tecnologia, construção e comunicação de mídia. O malware explora mais de dez vulnerabilidades CVE diferentes, incluindo CVE-2020-8515, CVE-2023-1389, CVE-2024-7120, e o recentemente divulgado CVE-2025-20281 que afeta os sistemas Cisco ISE.

Evasão avançada de malware

GayFemboy se distingue do tradicional Variantes de Mirai por meio de mecanismos sofisticados de anti-análise e técnicas de ofuscação.

O malware modifica os cabeçalhos padrão da UPX, substituindo o reconhecível “UPX!” assinatura com valores hexadecimais não impressos para evitar a detecção.

Emprega convenções de nomenclatura específicas da arquitetura, atribuindo identificadores distintos como “Xale” para x86-64 e “Aale” para sistemas AARCH64, em vez de extensões de arquitetura Linux previsíveis.

O malware incorpora quatro módulos funcionais primários com recursos distintos:

  • Monitor -Rastreia os threads e processos ao implementar técnicas de anti-análise, encerrar as ferramentas concorrentes de malware e segurança.
  • Watchdog -Garante a persistência dos malware através da ligação da porta UDP e mecanismos de auto-monitoramento.
  • Atacante – Lança ataques DDoS, incluindo inundação UDP, TCP Syn Flood e ICMP Inundal Capacity.
  • Assassino -Aplica a autoproteção ao longo do tempo verifica e a funcionalidade de comando de Kill Remote.

A evasão de sandbox ocorre através de atrasos precisos com o tempo de 50 nanossegundos que causam períodos prolongados de sono em ambientes virtualizados.

A infraestrutura de comando e controle utiliza vários domínios, incluindo compilagem cruzada[.]Org, i-Kiss-Boys[.]com, e Furry-Femboys[.]Top, com a resolução DNS ignorando a filtragem local através de resolvedores públicos como 8.8.8.8.

O malware verifica sistematicamente 15 portas predefinidas em busca de comunicação C2, garantindo a conectividade, apesar das restrições de rede.

Fortinet revela medidas de proteção

Fortinet tem implementado Proteção de várias camadas contra a campanha GayFemboy por meio de serviços de fortigua.

As assinaturas de antivírus detectam o malware como Bash/Dloader.P! Tr, Bash/Agent.CSQ! Tr.DLDR, ELF/MIRAI.CSQ! TR e ELF/MIRAI.GFB! TR em FortiGate, FortiMail, Forticlient e Fortiedr.

Os serviços de filtragem da Web bloqueiam ativamente os domínios C2 identificados, enquanto as assinaturas do IPS fornecem proteção contra todas as vulnerabilidades exploradas.

As organizações devem priorizar o remendos imediatos de sistemas afetados e implementar o monitoramento abrangente de rede para a infraestrutura de comando e controle identificada.

Serviços de reputação de IP da FortiGuard bloqueiam proativamente fontes de ataque por meio de inteligência colaborativa de ameaças de parceiros de segurança global.

A empresa recomenda a conclusão de seus fundamentos certificados da Fortinet gratuitos treinamento em segurança cibernética para aprimorar a conscientização da segurança organizacional e os recursos de resposta a incidentes.

Indicadores de compromisso (COI):

Tipo Valor
IP 141[.]11[.]62[.]222
IP 149[.]50[.]96[.]114
IP 220[.]158[.]234[.]135
IP 78[.]31[.]250[.]15
IP 5[.]182[.]206[.]7
IP 5[.]182[.]204[.]251
Domínio Compilagem cruzada[.]org
Domínio I-Kiss-Boys[.]com
Domínio Furry-femboys[.]principal
Domínio twinkfinder[.]nl
Domínio 3GIPCAM[.]com

Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!