LOADING...
Faça login e
comente
Usuário ou Email
Senha
Esqueceu sua senha?
Ou
Registrar e
publicar
Você está quase pronto! Agora definir o seu nome de usuário e senha.
Usuário
Email
Senha
Senha
» Anuncie » Envie uma dica Ei, você é um redator, programador ou web designer? Estamos contratando!

Segurança: Avast descobre variantes do malware que causou maior ataque da história

06 de dezembro de 2018 3

Um ataque em 2016 bloqueou serviços como Twitter, CNN e Spotify e até mesmo o TudoCelular, em um dos maiores cibercrimes da história.

O botnet (grupo de computadores conectados à Internet, cada um deles rodando um ou mais bots e se comunicando com outros dispositivos, a fim de executar determinada tarefa) conhecido como Mirai era a força por trás desse ataque e foi criado por três hackers.

Os jovens Paras Jha e Dalton Norman, de 22 anos, e Josiah White, de 21 anos, foram condenados a cinco anos de liberdade condicional e, mesmo admitindo a culpa diante do tribunal, não passaram nem um dia presos por terem colaborado com o FBI no desmantelamento de outros botnets.

Contudo, quem pensa que a web está livre de novas ameaças como essa, está enganado. A equipe de inteligência da Avast, conhecido sistema de segurança digital, fabricante de antivírus e outras plataformas, descobriu a existência de sete novas variantes do Mirai e investigou quem poderia estar por trás delas.

Os resultados mostraram que os cibercriminosos por trás delas estão alugando essas botnets, como um serviço para os outros. A alteração do código Mirai, para liberar e distribuir uma nova versão da botnet, é relativamente simples. Enquanto isso, as investigações da equipe apontaram que é possível que um script relativamente inexperiente esteja por trás dessas sete versões, capazes de causar grandes danos.

O código-fonte do Mirai foi liberado pelos seus criadores, o que rapidamente fez dele um framework. Desta forma, qualquer usuário que encontre uma nova maneira de explorar um novo dispositivo tem a possibilidade de adicioná-lo, o que criaria uma variante de botnet.

Como funciona

Recentemente, o usuário do Twitter @400kQBOT divulgou um link com o código-fonte de sete variantes do Mirai.
As investigações da equipe levaram à suposição de que um cibercriminoso nomeado Scarface#1162 pode estar por trás das sete variantes de botnets, alugando o acesso à elas como um serviço, inclusive promovendo-as no YouTube e no Twitter.

A suposição da equipe, de que 400kQbot e Scarface eram a mesma pessoa, foi confirmada em meados de setembro último. Isto, depois que ele se identificou em um tweet do 400kQBot.

As diferenças entre as variantes do Mirai e o botnet original estão na lista de senhas. Elas fazem uso de força bruta em dispositivos IoT (Internet das Coisas, na sigla em inglês) vulneráveis.


Ao verificar o funcionamento do ataque, a equipe da Avast ecuperou e decodificou todas as senhas usadas por cada variante, para descobrir se a lista de senhas do código Mirai foi reutilizada e se há alguma sobreposição.

Todas as variantes do Mirai que a equipe de inteligência de ameaças da Avast analisou, tinham como alvo as mesmas arquiteturas do Mirai. Apenas três delas: Sora, Saikin e Akiru adicionaram duas novas arquiteturas: ARC (Argonaut RISC Core) e RCE (Motorola RCE).

“A nossa análise revelou que, embora as novas variantes não sejam notáveis em suas alterações do código-fonte original do Mirai, elas podem causar muitos danos. Dentre os seus objetivos está o direcionamento de diferentes e um maior número de dispositivos IoT do que a variante Mirai original, por meio das variações das listas de senhas aplicadas em ataques de força bruta e adicionando novas portas ao seu destino.

Quanto mais variantes da botnet existirem, mais prejuízos poderão ser causados - e, para o usuário, isso significa que a ameaça é real. Caso um dispositivo doméstico seja atacado, como uma babá eletrônica ou um roteador, então, o cibercriminoso também poderá acessar todos os demais dispositivos da casa. Os usuários devem alterar as senhas padrão dos dispositivos, para senhas mais complexas. Também é importante atualizar o firmware, sempre que as novas atualizações estiverem disponíveis”

Equipe de inteligência da Avast

A equipe ainda listou alguns passos para proteger dispositivos IoT e casas inteligentes:

  1. Altere a senha padrão do administrador no roteador e de todos os dispositivos IoT, enquanto faz as configurações;
  2. Mantenha os dispositivos em dia, com relação às atualizações mais recentes do firmware;
  3. Desative o gerenciamento remoto na página de configurações do roteador;
  4. Se não tiver certeza que o dispositivo foi infectado, considere a redefinição do dispositivo para as configurações do fabricante e, então, repita o passo a passo a partir etapa 1.

3

Comentários

Segurança: Avast descobre variantes do malware que causou maior ataque da história
Android

Melhores smartphones: TOP 10 do TudoCelular para você | Março 2019

Especiais

Nada de Black Fraude! Ferramenta do TudoCelular desvenda ofertas falsas

Android

TOP 10 smartphones de elite com melhor desempenho | Guia do TudoCelular

Android

TOP 10 smartphones de elite com melhor autonomia | Guia do TudoCelular