Hackers estão atacando roteadores. O objetivo de criar uma botnet com a IoT

Fot. piqsels.com/Domena publiczna

O grupo de hackers está atacando roteadores baseados no software Tomato - alertam especialistas citados pela Ars Technica. Na sua opinião, agora os hackers estão trabalhando na construção de uma extensa botnet a partir de dispositivos da Internet das Coisas, assumindo o controle do equipamento.

O software malicioso usado pelo grupo de hackers por trás da série de ataques é um vírus que se espalha automaticamente à procura de dispositivos protegidos por dados padrão (login e senha). O tomate é usado por roteadores usados ​​pelas empresas para melhorar a operação da VPN e usuários individuais.

A botnet à qual os dispositivos invadidos estão conectados é chamada Muhstik e foi descoberta por especialistas do setor de segurança cibernética há dois anos, quando foi usada para atacar servidores baseados no sistema operacional Linux e nos dispositivos da Internet das Coisas. Essa botnet também atacou vulnerabilidades em aplicativos como Webdav, WebLogic, Webuzo ou o popular sistema WordPress.

Os pesquisadores da Palo Alto Networks relataram que, no ataque a roteadores que trabalham no software Tomato, o Muhstik usa dispositivos já infectados que examinam a rede em busca de dispositivos protegidos por senhas padrão. Esses roteadores são então controlados e gerenciados por hackers remotamente do servidor IRc, para que eles também varram a rede em busca de outros dispositivos suscetíveis. Os vírus que os cibercriminosos instalam em hardware seqüestrado incluem cryptominers para a aquisição ilegal de criptomoedas, bem como software para realizar ataques de negação em massa de acesso a serviços (DDoS).

A empresa recomenda que os usuários da Internet que usam dispositivos da Internet das Coisas tenham cuidado ao baixar um novo software de roteador da rede, especialmente para programas de código aberto. Ao instalar o firmware, é aconselhável seguir todos os procedimentos de segurança especificados pelo fabricante - lemos nas recomendações da Palo Alto Networks.

Kommentar veröffentlichen

0 Kommentare