Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Fique atento aos novos ataques usando o malware Mirai

O malware Mirai já está ganhando novas variantes que estão explorando novas vulnerabilidades de dispositivos conectados. Saiba mais no artigo.
Emilia Bertolli
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Na última semana, um wormware semelhante ao malware Mirai, usado no ataque à empresa de serviços de DNS Dyn, ganhou a mídia com ataques a empresas fornecedoras de internet no Reino Unido.

Especificamente, clientes das empresas TalkTalk e PostOffice reportaram quedas na internet e, assim como no incidente da Dyn, envolvendo câmeras WiFi, dessa vez os hackers também se aproveitaram de vulnerabilidades nos roteadores.

É Mirai, mas não é

A infestação do malware Mirai começou no mês passado na Alemanha, com cerca de 900 mil clientes da Deutsche Telekom enfrentando problemas de conectividade com seus roteadores.

O problema então se espalhou para o Reino Unido. Porém, em uma análise mais aprofundada, especialistas em segurança começaram a notar algumas diferenças.

A nova variante do malware Mirai – chamada de Annie – se aproveita da porta 7547, não da porta 23 (telnet). Como as empresas de internet e telecomunicações já sabem, essa é a porta usada para gerir roteadores usando o obscuro protocolo TR-064.

Resumindo, os hackers adquiriram a capacidade de usar o protocolo diretamente para pegar a senha WiFi do roteador junto do nome da rede wireless.

Para piorar, os cibercriminosos descobriram uma má configuração de outro comando do protocolo TR-064 que permite invadir ou injetar seus próprios comandos.

Os comandos então baixam e executam códigos binários de servidores C2 que dão início ao processo de espalhar o Annie.

Entenda os objetivos

Todo o processo necessário para invadir a rede não exige nenhuma autenticação – nem nome de usuário, nem senha. Provavelmente ninguém das empresas fornecedoras de internet ou dos fabricantes de roteadores ouviu falar de privacidade desde a concepção (em inglês, privacy by design).

De qualquer maneira, parece que as quedas no serviço foram resultado de um aumento no tráfego das redes das empresas fornecedoras de internet, pois cada vez mais roteadores passaram a enviar solicitações às suas portas.

Aparentemente, o wormware Annie não interfere na função de roteamento. Em outras palavras, a condição de DDoS pode ter sido uma consequência inesperada. Há também a teoria de que diferentes gangues cibernéticas estejam envolvidas, com algumas usando outra variante do malware Mirai.

O principal objetivo do ataque, porém, não está claro – além de mostrar que é possível explorar roteadores vulneráveis em larga escala.

A TalkTalk respondeu à ameaça consertando o erro no protocolo TR-064 com um novo firmware que desabilita o acesso à porta aberta. O patch também restaura a senha WiFi às configurações de fábrica – colocando a senha que vem na caixa do aparelho.

Senhas estão na mira dos hackers

O especialista em testes de invasão Ken Munro notou uma falha de segurança na resposta inicial da TalkTalk. Como a maioria dos consumidores nunca se incomodou em trocar a senha do WiFi, a maioria das senhas roubadas pelos hackers continuará valendo.

Os cibercriminosos podem usar ferramentas para geolocalizar o roteador e usá-lo para propósitos maliciosos. Portanto, é possível que as senhas WiFi sejam o principal interesse dos hackers.

Grupos cibercriminosos podem vender esses dados na darkweb. Imagine o valor cobrado pela senha do roteador de executivos de grandes empresas!

O que você deve fazer agora

Apesar de terem acontecido na Europa, empresas e usuários brasileiros também estão sujeitos a incidentes deste tipo. Assim como no resto do mundo, no Brasil poucos se lembram de trocar configurações de fábrica de seus dispositivos conectados à internet.

Portanto, se você mantém dispositivos com configuração de fábrica, o melhor a fazer é trocar agora suas senhas.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento