Recursos/White Papers

Notícias

Brasil é um dos países mais vulneráveis a ataques da botnet Mirai

Dados da Kaspersky Lab mostram cerca de 500 ataques DDoS à sistemas únicos agora em 2017. Mercados emergentes que investiram pesadamente em tecnologias conectadas, como o nosso, estão particularmente em risco

Da Redação

Publicada em 22 de fevereiro de 2017 às 11h51

Mercados emergentes que investiram pesadamente em tecnologias conectadas, como Brasil, Colômbia, Peru e Venezuela, na América Latina, podem estar particularmente em risco, diante da crescente exploração do primeiro vetor baseado em Windows para o malware Mirai. O alerta é da Kaspersky Lab, que está analisando esse vetorcomo parte de um esforço combinado para fechar essas botnets.

De acordo com profissionais de segurança da empresa, o bot do Windows parece ter sido criado por um desenvolvedor com habilidades mais avançadas do que os ataques que desencadearam ataques de DDoS da botnet Mirai no final de 2016, que tirou do ar grandes provedores de serviços Internet. Um fato que tem implicações preocupantes para o futuro uso e também para os alvos de ataques baseados no Mirai.

O vetor baseado em Windows é mais rico e mais robusto do que o código base original do Mirai, mas a maioria dos componentes, como técnicas e funcionalidades do novo vetor têm vários anos. Sua capacidade de espalhar o malware Mirai é limitada: ela só pode entregar os bots Mirai de um host infectado do Windows para um dispositivo Linux IoT vulnerável se for capaz de forçar com sucesso uma conexão remota telnet. Mas, apesar disso, os dados da Kaspersky Lab mostram cerca de 500 ataques à sistemas únicos em 2017, com as tentativas detectadas e bloqueadas.

na opinião dos analistas, o código foi desenvolvido de forma mais experiente, provavelmente alguém novo no cenário de ataques. Artefatos com detalhes de linguagem do software, o fato de que o código foi compilado em um sistema chinês, com servidores hospedados em Taiwan e o abuso de certificados digitais de códigos roubados de empresas chinesas sugerem que o desenvolvedor provavelmente fala e entende chinês.

"O aparecimento de um crossover do Mirai, entre a plataforma Linux e Windows é uma preocupação real, como também a chegada à cena de desenvolvedores mais experientes. Os cibercriminosos mais experientes, trazendo habilidades e técnicas cada vez mais sofisticadas, estão começando a aproveitar o código fonte disponível livremente. Uma botnet do Windows espalhando os bots do Mirai permite sua disseminação para dispositivos e redes que até então não estavam disponíveis para os operadores da botnet Mirai. Este é apenas o começo", comenta Kurt Baumgartner, Principal Security Research, Kaspersky Lab.

A título de comparação, Baumgartner lembra que a publicação do código-fonte do Trojan bancário Zeus em 2011 trouxe anos de problemas para a comunidade on-line – e na sua opinião, o lançamento do código-fonte do Mirai em 2016 fará o mesmo para a Internet.

botnetmirai

Com base na geolocalização dos endereços IP envolvidos na segunda fase do ataque, os países mais vulneráveis, além dos citados no início deste texto, estão nações de outros mercados emergentes que também estão investindo pesadamente em tecnologia conectada, como Índia, Vietnã, Arábia Saudita, China, Irã, Marrocos, Turquia, Malawi, Emirados Árabes Unidos, Paquistão, Tunísia, Rússia, Moldávia, Romênia e Bangladesh.

A Kaspersky Lab está trabalhando com CERTs, provedores de hospedagem e operadores de rede para lidar com essa crescente ameaça à infraestrutura da Internet ao derrubar um número significativo de servidores de comando e controle.

A remoção rápida e bem-sucedida desses servidores minimiza o risco e a interrupção que as botnets baseados em IoT de rápido crescimento apresentam.



Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui