Pesquisadores em cibersegurança identificaram um novo botnet derivado de Mirai que se autodenomina xlabs_ v1 e que aproveita serviços Android Debug Bridge (ADB) expostos para recrutar dispositivos e lançar ataques DDoS por encomenda. De acordo com a análise pública, a infraestrutura central apareceu sem autenticação em um servidor hospedado nos Países Baixos e o projeto é projetado explicitamente para saturar servidores de jogo - especialmente hosts do Minecraft - oferecendo múltiplos vetores de ataque e uma tarifa escalada em função da largura de banda disponível em cada vítima.
O que torna especialmente preocupante o xlabs_v1 é sua abordagem em ADB sobre o porto TCP 5555: muitos dispositivos de consumo como Android TV, TV-boxes, decodificadores e algumas placas e firmwares orientados para IoT podem vir com ADB ativado por defeito ou mal configurado. O botnet distribui binários multi-arquitectura (ARM, MIPS, x86-64, ARC) e um APK provisório ("boot.apk") que é executado a partir de localizações temporárias, o que lhe permite comprometer tanto caixas Android como roteadores residenciais e outros equipamentos embebidos.

Entre as capacidades técnicas relatadas destaca-se um catálogo de 21 variantes de inundação sobre TCP, UDP e raw (incluindo variantes que imitam o RakNet ou o OpenVPN-UDP), mais um módulo de "killer" que elimina concorrentes para monopolizar o upstream do dispositivo. Além disso, o botnet incorpora uma rotina de perfilado de largura de banda que abre milhares de sockets a servidores de Speedtest para medir Mbps e atribuir cada dispositivo a uma banda de preços dentro do serviço DDoS-for-hire; o desenho revela que o operador prefere probeos esporádicos e reinfeções em vez de persistência local.
Esse comportamento — não escrever em locais persistentes ou criar serviços ou tarefas programadas — implica que um reinício pode limpar temporariamente a infecção, mas não resolve a causa raiz: o vetor ADB exposto. O operador ainda parece ser classificado como «mid-tier», mais sofisticado do que um fork básico de Mirai, mas orientado para competir por preço e variedade de ataques mais do que por técnicas avançadas. Isso torna provável que o serviço seja atrativo para atacantes com orçamentos limitados que pretendem afetar servidores de jogos e pequenas infra-estruturas.
As implicações são claras para diferentes atores. Para usuários domésticos e administradores de rede, qualquer dispositivo com o ADB acessível da Internet é um risco imediato. Para operadores de servidores de jogos e pequenos hosts, o crescimento de botnets orientados a esse nicho significa que as defesas devem ser proativas. Para ISPs e provedores de hospedagem, a presença de "killer" e de sondagens de largura de banda demanda detecção de saturações ascendentes e bloqueio de C2/IoC.
Acções recomendadas para usuários e administradores: Desactivar o ADB se não for necessário ou limitar o seu acesso à rede local; bloquear o porto TCP 5555 em corta-fogos e roteador; aplicar atualizações oficiais de firmware e sistema; mudar senhas por defeito e desactivar UPnP onde possível; rever o tráfego cessante em busca de picos incomuns e processos temporários que executem APKs desconhecidos (por exemplo, em /data/local/tmp). Se for detectado compromisso, realizar um isolamento de rede, reinício e análise forense do dispositivo, seguido de um restabelecimento a valores da fábrica se for caso disso, e notificar o fornecedor do equipamento.
Para operadores de servidores de jogos e pequenas plataformas de hospedagem a recomendação é ativar mitigação DDoS na camada de rede e aplicação, recorrer a serviços de proteção com scrubbing e Anycast, aplicar limites e filtragem por geolocalização quando apropriado, e configurar regras específicas para protocolos de jogo. Os operadores devem preparar regras personalizadas para detectar padrões de ataque próprios de jogos e coordenar com seu provedor de trânsito para filtros de upstream em caso de sobresaturação.

Para ISPs e equipamentos de segurança profissionais é aconselhável bloquear e semkholear domínios e endereços conhecidos do painel de controle do botnet, implementar detecção de digitalização de ADB/porto 5555 e de milhares de sockets salientes simultâneos, e colaborar com CERT/autoridades para takedowns. Compartilhar indicadores de compromisso (IoC) e comportamentos com a comunidade ajuda a acelerar defesas colectivas; recursos institucionais como avisos de CISA mantêm linhas base úteis sobre botnets Mirai e estratégias de mitigação ( https://www.cisa.gov/uscert/ncas/alerts/TA14-013A).
O surgimento de xlabs_v1 também lembra que o ecossistema IoT continua a ser atrativo para criminosos que monetizam capacidade de ataque em mercados de aluguel. As defesas técnicas devem ser complementadas com políticas do lado do fornecedor: exigir que os fabricantes não enviem dispositivos para produção com ADB ou portos administrativos abertos por defeito, e oferecer incentivos para firmwares atualizados e mecanismos de telemetria que permitam detecções precoces. Para entender a natureza e o alcance de ataques DDoS, os operadores podem consultar guias e explicações técnicas em fontes da comunidade como Cloudflare ( https://www.cloudflare.com/learning/ddos/what-is-a-ddos-attack/).
Em resumo, xlabs_v1 é uma variação comercialmente orientada da velha escola Mirai que explora más configurações de ADB e reforça uma economia criminosa baseada em DDoS por encomenda. A resposta prática é simples em teoria, mas exige disciplina: fechar vetores desnecessários (como ADB exposto), aplicar adesivos, segmentar redes e capacitar operadores de servidores de jogo para que tenham atenuações listas. Se você administra dispositivos conectados ou um servidor de jogo, assume que os atacantes já contam com pools de bots acessíveis e atua antes que a próxima onda o afete.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...