Meio Bit » Hardware » Malware Mirai está sendo portado para mais dispositivos da Internet das Coisas

Malware Mirai está sendo portado para mais dispositivos da Internet das Coisas

Hackers estão portando o malware Mirai, que capturou milhões de dispositivos IoT em 2016, para mais sistemas e processadores

5 anos atrás

O malware Mirai vem causando problemas desde 2016, quando ele foi o pivô de um ataque DDoS massivo utilizando uma imensa rede de botnets (terminais-zumbis), boa parte deles dispositivos da Internet das Coisas com proteções de menos.

Recentemente, um time de pesquisadores descobriu que hackers estão criando novas versões do Mirai, mirando em diversos processadores embarcados, com o intuito de escravizar cada vez mais gadgets.

Botnet / Mirai

De acordo com uma equipe do time de segurança Unit 42 da Palo Alto Networks, foram detectadas variantes do Mirai voltadas para os chipsets Altera Nios II, OpenRISC, Tensilica Xtensa e Xilinx MicroBlaze: tais componentes estão presentes em uma grande quantidade de equipamentos, como roteadores, sensores conectados, processadores de sinais digitais, rádios de banda base para comunicação celular, e vários outros.

A Unit 42 descobriu as novas variantes em fevereiro; vale lembrar que em março, a mesma equipe já havia revelado uma série de outras versões do malware, essas descobertas em janeiro, mirando em dispositivos corporativos, como o sistema de apresentação sem fio wePresent WiPG-1000, além de TVs Supersign da LG, NVRs, câmeras IP, dispositivos de armazenamento na nuvem e etc.

Já em janeiro de 2018, um pesquisador japonês encontrou uma versão para processadores ARC, que é usado em automóveis, móveis, dispositivos de armazenamento conectados e outros gadgets.

Originalmente, o Mirai TCP SYN era um software bem simples, voltado a explorar vulnerabilidades em dispositivos IoT com senhas padrão (a famigerada admin:admin), que os usuários não mudam por preguiça ou falta de conhecimento. Desta vez, entretanto, as variantes são mais rebuscadas, e possuem revisões do código original e um algoritmo de criptografia modificado, que habilita a comunicação entre botnets.

Esse esforço conjunto dos hackers em aproveitar o caráter de código aberto do Mirai, e porta-lo para novas plataformas está sendo visto como um péssimo sinal por profissionais de segurança: ao que tudo indica, há um movimento para expandir o alcance do malware ao maior número de dispositivos da Internet das Coisas, e outros tantos quantos possíveis, aumentando a sua cobertura, e dando muito mais poder destrutivo a futuros ataques DDoS.

Claro que adaptar é uma coisa, e encontrar tais dispositivos dando sopa, com senhas padrão é outra; mas conhecendo o ser humano...

Estima-se que o número de dispositivos de IoT conectados à rede em 2018 atingiu o número de 7 bilhões, de um total de 17 bilhões no geral; a projeção é de que esse número aumente para 9,9 bilhões em 2020, e atinga a marca de 21,5 bilhões em 2025. Em 2016, ano em que o Mirai fez sua "estreia", já haviam em torno de 4,7 bilhões de gadgets ligados à internet.

Agora imagine um cenário com pelo menos 3 bilhões de dispositivos comprometidos, mais alguns outros milhões não-IoT, mas infectados e ligados ao Mirai, todos trabalhando em conjunto em um novo ataque gigantesco aos mais diversos serviços da net. Na ocasião passada, o malware nocauteou sites e redes como PSN, Twitter, Spotify, Reddit, Amazon, Netflix e vários outros.

Por isso, é sempre importante atualizar os drivers de seus roteadores e dispositivos da Internet das Coisas, e alterar as senhas se não com frequência, por uma diferente da padrão de fábrica, visto que essas são fáceis de serem conseguidas.

E é claro, utilize uma senha fácil de lembrar e difícil de ser quebrada por programas espiões.

Com informações: Palo Alto Networks, Ars Technica.

Leia mais sobre: , , , .

relacionados


Comentários