Fique atento aos novos ataques usando o malware Mirai

O malware Mirai já está ganhando novas variantes que estão explorando novas vulnerabilidades de dispositivos conectados. Saiba mais no artigo.
Emilia Bertolli
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Na última semana, um wormware semelhante ao malware Mirai, usado no ataque à empresa de serviços de DNS Dyn, ganhou a mídia com ataques a empresas fornecedoras de internet no Reino Unido.

Especificamente, clientes das empresas TalkTalk e PostOffice reportaram quedas na internet e, assim como no incidente da Dyn, envolvendo câmeras WiFi, dessa vez os hackers também se aproveitaram de vulnerabilidades nos roteadores.

É Mirai, mas não é

A infestação do malware Mirai começou no mês passado na Alemanha, com cerca de 900 mil clientes da Deutsche Telekom enfrentando problemas de conectividade com seus roteadores.

O problema então se espalhou para o Reino Unido. Porém, em uma análise mais aprofundada, especialistas em segurança começaram a notar algumas diferenças.

A nova variante do malware Mirai – chamada de Annie – se aproveita da porta 7547, não da porta 23 (telnet). Como as empresas de internet e telecomunicações já sabem, essa é a porta usada para gerir roteadores usando o obscuro protocolo TR-064.

Resumindo, os hackers adquiriram a capacidade de usar o protocolo diretamente para pegar a senha WiFi do roteador junto do nome da rede wireless.

Para piorar, os cibercriminosos descobriram uma má configuração de outro comando do protocolo TR-064 que permite invadir ou injetar seus próprios comandos.

Os comandos então baixam e executam códigos binários de servidores C2 que dão início ao processo de espalhar o Annie.

Entenda os objetivos

Todo o processo necessário para invadir a rede não exige nenhuma autenticação – nem nome de usuário, nem senha. Provavelmente ninguém das empresas fornecedoras de internet ou dos fabricantes de roteadores ouviu falar de privacidade desde a concepção (em inglês, privacy by design).

De qualquer maneira, parece que as quedas no serviço foram resultado de um aumento no tráfego das redes das empresas fornecedoras de internet, pois cada vez mais roteadores passaram a enviar solicitações às suas portas.

Aparentemente, o wormware Annie não interfere na função de roteamento. Em outras palavras, a condição de DDoS pode ter sido uma consequência inesperada. Há também a teoria de que diferentes gangues cibernéticas estejam envolvidas, com algumas usando outra variante do malware Mirai.

O principal objetivo do ataque, porém, não está claro – além de mostrar que é possível explorar roteadores vulneráveis em larga escala.

A TalkTalk respondeu à ameaça consertando o erro no protocolo TR-064 com um novo firmware que desabilita o acesso à porta aberta. O patch também restaura a senha WiFi às configurações de fábrica – colocando a senha que vem na caixa do aparelho.

Senhas estão na mira dos hackers

O especialista em testes de invasão Ken Munro notou uma falha de segurança na resposta inicial da TalkTalk. Como a maioria dos consumidores nunca se incomodou em trocar a senha do WiFi, a maioria das senhas roubadas pelos hackers continuará valendo.

Os cibercriminosos podem usar ferramentas para geolocalizar o roteador e usá-lo para propósitos maliciosos. Portanto, é possível que as senhas WiFi sejam o principal interesse dos hackers.

Grupos cibercriminosos podem vender esses dados na darkweb. Imagine o valor cobrado pela senha do roteador de executivos de grandes empresas!

O que você deve fazer agora

Apesar de terem acontecido na Europa, empresas e usuários brasileiros também estão sujeitos a incidentes deste tipo. Assim como no resto do mundo, no Brasil poucos se lembram de trocar configurações de fábrica de seus dispositivos conectados à internet.

Portanto, se você mantém dispositivos com configuração de fábrica, o melhor a fazer é trocar agora suas senhas.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

proteja-sua-rede-das-novas-vulnerabilidades-meltdownprime-e-spectreprime
Proteja sua rede das novas vulnerabilidades MeltdownPrime e SpectrePrime
Saiba como as novas vulnerabilidades MeltdownPrime e SpectrePrime podem afetar os dispositivos e proteja os dados corporativos dos malwares
de-onde-vêm-as-vulnerabilidades-de-segurança
De onde vêm as vulnerabilidades de segurança
A quantidade de vulnerabilidades de segurança só aumenta e em um curto período de tempo. Saiba de onde vêm as vulnerabilidades e como se proteger.
vulnerabilidade-do-windows-bluekeep:-você-já-viu-esse-filme
Vulnerabilidade do Windows BlueKeep: Você já viu esse filme
Vulnerabilidade BlueKeep, no RDP, pode se tornar um malware controlado remotamente que pode afetar milhões de pessoas em todo o mundo
the-logging-dead:-duas-vulnerabilidades-de-log-de-eventos-que-assombram-o-windows
The Logging Dead: Duas vulnerabilidades de log de eventos que assombram o Windows
Você não precisa usar o Internet Explorer para que seu legado tenha deixado você vulnerável ao LogCrusher e OverLog, duas vulnerabilidades do Windows descobertas pela equipe do Varonis Threat Labs.