Segurança do Computador Subprodutos do Botnet Mirai Desencadeiam uma Onda Global...

Subprodutos do Botnet Mirai Desencadeiam uma Onda Global de Ataques de DDoS

Dois subprodutos do botnet Mirai lançaram campanhas agressivas de negação de serviço distribuída (DDoS) em todo o mundo, visando vulnerabilidades em dispositivos de Internet das Coisas (IoT) e explorando credenciais fracas. As campanhas ressaltam a ameaça duradoura representada pelo malware baseado em Mirai, que continua sendo uma arma cibernética poderosa quase uma década após sua estreia infame.

A Evolução do Mirai: Uma Ameaça Persistente à Segurança da IoT

O botnet Mirai tem sido um símbolo das vulnerabilidades inerentes aos dispositivos IoT há muito tempo. Desde que seu código-fonte vazou em 2016, o Mirai inspirou inúmeras variantes, cada uma delas construída sobre as capacidades devastadoras do malware original. Duas campanhas distintas surgiram recentemente, alavancando malware derivado do Mirai para comprometer dispositivos IoT e lançar ataques DDoS globais.

Campanha 1: O Botnet Murdoc

Uma das campanhas ativas, chamada Murdoc Botnet, está distribuindo o malware Mirai para explorar vulnerabilidades específicas em dispositivos IoT, como câmeras Avtech e roteadores Huawei HG532. De acordo com pesquisadores da Qualys, a botnet utiliza exploits conhecidos, incluindo:

  • CVE-2024-7029 : Uma vulnerabilidade de desvio de autenticação em câmeras Avtech, permitindo que invasores injetem comandos remotamente.
  • CVE-2017-17215 : Uma falha de execução remota de código (RCE) em roteadores Huawei.

O botnet Murdoc iniciou suas operações em julho de 2024 e desde então comprometeu mais de 1.300 IPs, principalmente na Malásia, Tailândia, México e Indonésia. Pesquisadores descobriram mais de 100 conjuntos de servidores distintos vinculados ao botnet, cada um encarregado de gerenciar dispositivos infectados e coordenar ataques posteriores.

O malware se infiltra em dispositivos por meio de arquivos ELF e shell script, que são então usados para instalar variantes do malware Mirai. Esses dispositivos infectados são transformados em armas para participar de ataques DDoS expansivos, criando uma formidável rede global de botnets.

Campanha 2: Um Malware Híbrido Visando Organizações Globais

Uma segunda campanha, aproveitando malware derivado do Mirai e do Bashlite, teve como alvo organizações na América do Norte, Europa e Ásia. Pesquisadores da Trend Micro identificaram ataques DDoS em larga escala que inicialmente impactaram corporações e bancos japoneses antes de se espalharem globalmente.

Vetores de ataque e dispositivos direcionados

Os invasores se concentraram em explorar falhas de segurança e credenciais fracas em dispositivos IoT amplamente utilizados, como:

  • Roteadores TP-Link
  • Roteadores Zyxel
  • Câmeras IP Hikvision

O malware explorou vulnerabilidades de execução remota de código e senhas fracas para obter acesso, então baixou scripts para comprometer os dispositivos. Esta operação global empregou dois tipos principais de ataques DDoS:

  1. Ataques de sobrecarga de rede : inundações de redes com grandes pacotes de dados para sobrecarregar a largura de banda.
  2. Ataques de exaustão de recursos : criação de inúmeras sessões para esgotar os recursos do servidor.

Em alguns casos, os invasores combinaram os dois métodos para maximizar os danos, causando interrupções significativas nas regiões afetadas.

Medidas Defensivas: Mitigando o Impacto do Botnet Mirai

O ressurgimento de campanhas baseadas no Mirai destaca a necessidade de organizações reforçarem suas defesas contra ataques DDoS. Pesquisadores da Qualys e da Trend Micro forneceram recomendações críticas para combater essas ameaças.

Melhores práticas gerais:

  1. Monitore atividades suspeitas : Monitore regularmente processos, eventos e tráfego de rede em busca de sinais de comprometimento.
  2. Evite fontes não confiáveis : Evite executar scripts de shell ou binários de origens desconhecidas.
  3. Fortaleça os dispositivos de IoT : Garanta que os dispositivos estejam atualizados com o firmware mais recente e tenham senhas fortes e exclusivas.

Mitigando Ataques de Sobrecarga da Rede

  • Use firewalls ou roteadores para bloquear endereços IP maliciosos e restringir tráfego indesejado.
  • Colabore com provedores de serviços de Internet para filtrar o tráfego DDoS na borda da rede.
  • Atualize o hardware do roteador para lidar com volumes maiores de pacotes.

Mitigando Ataques de Exaustão de Recursos

  • Implemente a limitação de taxa para restringir o número de solicitações de endereços IP específicos.
  • Use serviços de proteção DDoS de terceiros para filtrar tráfego malicioso.
  • Monitore continuamente as conexões em tempo real e bloqueie IPs com atividade excessiva.

O Legado Persistente do Mirai

Essas últimas campanhas de botnet Mirai servem como um lembrete severo dos riscos representados por dispositivos IoT desprotegidos. À medida que os invasores continuam a refinar suas táticas e alavancar vulnerabilidades de IoT, as organizações devem permanecer vigilantes, proativas e preparadas para mitigar os riscos de ataques DDoS. Ao adotar medidas de segurança robustas e promover a colaboração entre as partes interessadas em segurança cibernética, podemos reduzir o impacto dessas ameaças persistentes.

Carregando...