Silex: o poderoso malware que está a matar milhares de dispositivos IoT
Desde que chegaram, que os dispositivos IoT se têm mostrado simples de usar e de integrar. Esta sua filosofia mostra que vão ser o futuro e que se vão ligar a nós no dia a dia, sem darmos por eles.
Mas as questões de segurança parecem ter ficado esquecidas na maioria dos casos. Este é um ponto importante e a prova vem agora do Silex, um poderoso malware que está a inutilizar milhares de dispositivos IoT.
Este novo malware, o Silex, tem estado a espalhar-se pela Internet e a matar milhares de dispositivos, tipicamente ligados ao IoT. Com poucos dias de presença na rede global, conseguiu afetar já milhares de dispositivos, não se devendo ficar por aqui.
O Silex inutiliza qualquer equipamento
A sua forma de funcionamento é muito simples, apagando o firmware da maioria dos dispositivos. Ataca os dispositivos que estão instalados com as credenciais de fábrica, estragando o armazenamento, eliminando as regras de firewall e as interfaces de rede. Desse momento em diante os equipamentos ficam inutilizados e sem funcionar.
It's trashing the storage, dropping the iptables rules, removing the network configuration and then halting the device. pic.twitter.com/Ue661ku0fy
— Larry W. Cashdollar (@_larry0) June 25, 2019
Aparentemente o Silex não se limita a qualquer tipo de dispositivo. Tanto ataca equipamentos ARM como servidores. O único ponto comum aqui é principalmente a presença de um sistema Unix, que consiga correr os comandos presentes.
Criado por uma criança de 14 anos
Da investigação entretanto feita, foi revelado que esta é a obra de uma criança de 14 ano. Criou o Silex como uma brincadeira e entretanto fez dele um projeto pessoal. Light Leafon prepara-se para lançar nos próximos dias novas versões, mais destrutivas e com capacidades de atacar novos equipamentos IoT.
Also a big thank you to @ankit_anubhav, who tracked down the Silex author.
This is the Silex C2, btw: https://t.co/WBd6xXeYpf
VT sample: https://t.co/12CPgEYGMS pic.twitter.com/ILW2zedxMt
— Catalin Cimpanu (on vacation) (@campuscodi) June 25, 2019
Como ponto mais positivo, destaca-se que os equipamentos afetados podem ser recuperados. Para isso bastará reinstalar o firmware, algo que a maioria dos utilizadores não sabe fazer. Por essa razão, o impacto do Silex é grande.
O pior mesmo é que por agora não existe uma forma de deter o Silex e nem de proteger os equipamentos. Por estarem expostos e com a autenticação padrão ficam completamente vulneráveis a este malware.
Este artigo tem mais de um ano
Fonte: ZDNET
Neste artigo: dispositivos, iot, malware, Silex
Está a atacar os equipamentos que mantêm credenciais de fábrica e não estraga nada fisicamente.
Na minha opinião, está a fazer um serviço à comunidade, removendo a possibilidade destes equipamentos pertencerem a botnets.
Concordo. Isto não é mais do que um ssh bot fatela. Só vai fazer mossa aos hobbyistas. Puto parvo…
Exactamente, mais vale inutilizá-los que usá-los como botnets para spam ou mining. Quando os clientes reclamarem, pode ser que os fabricantes pensem duas vezes em deixar passwords pré-definidas nos equipamentos como se ainda fosse 1999.
Criam-se exibir que têm um frigorífico que se liga à Internet agora olha. O filho do vizinho rebentou-vos os gadgets todos.
“Criam-se exibir” ??????
Isto deve estar escrito em alguma linguagem de programação, pois português não deve ser…..
Linguagem de programação não é, deve ter sido o corretor ortográfico que se passou. “Queriam-se exibir” é o correto.
O correto é “Queriam exibir-se” e não “Queriam-se exibir”.
Olha o Camões a chorar
Não me fale que é pt-br kkk
Cada vez mais afirmo que os provedores de internet deverão ser os que devem proteger os utilizadores e não todos os inumeros dispositivos que existem cada vez mais nas nossas casas. Passado 2 anos ou até um ano (garantia fora de Europa), é normal que deixem de ser actualizados, faz sentido… Para o fabricante manter actualizações durante esse periodo tem custos e para nós utilizadores, 2 anos passa a voar! Quem não teve uma maquina de lavar roupa, etc, que durou 10 anos e disse: Fogo, não durou nada!….
Os provedores é a despejar tudo sem uma unica eocupação (desde o pinga pinga do € seja todos os meses e todos andem com contratos ás costas, está tudo bem!).
Posso estar errado, não duvido, mas acho que os provedores neste momento deviam fazer mais do que apenas ligar-nos à internet.
“Cada vez mais afirmo que os provedores de internet deverão ser os que devem proteger os utilizadores”
Não concordo. A internet deve permanecer neutra e os provedores de internet a cima de tudo.
O ISP é como os correios, a sua responsabilidade é transportar cartas e encomendas, não é andar a vasculhar o que vem lá dentro para nos “proteger”.
Por acaso os correios têm regras que restringem o transporte de materiais que eles consideram perigosos como por exemplo as baterias de lítio. Alguns materiais até estão interditos como por exemplo explosivos. Por isso, de acordo com a sua analogia entre um ISP e os correios, os ISPs também deveriam proteger-se dos perigos.
Em termos práticos, o ISP teria de inspecionar as ligações ao nível aplicacional (layer 7 da camada OSI). Não só não é fazível (não é escalável) como traria problema as nível de privacidade.
A analogia não é filtrar um pacote à cabeça, dado uma classificação, e.g. material perigoso. A analogia é ABRIR um pacote, aparentemente inócuo, e espiar o que lá vai dentro.
Uma melhor analogia:
Imagina os correiros abrirem todas as cartas com o pretexto de fazer análises toxicológicas, e.g. detetar anthrax…
Achas isto bom? Claro que não, não só seria uma invasão de privacidade brutal como não é fazível na prática.
Na analogia, os ISP representam as estradas em que as viaturas dos CTT transitam. Vai-se queixar à Estradas de Portugal ou à Brisa que alguém anda a transportar matérias perigosas nas suas Kangoo.
O que queres não é possível, primeiro porque é muito difícil de distinguir entre tráfego legitimo e tráfego com más intenções.
Seria necessário ter 1 servidor por cliente a verificar se para o protocolo de comunicação a ser usado (tipo de comunicação, diferente de programa para programa ou equipamento), os pedidos que estão a ser feitos são legítimos, esse servidor teria de saber de forma muito detalhada o funcionamento de todas as aplicações/gadgets/etc para poder distinguir o que é normal do que não é, isto só seria talvez viável se a internet fossem apenas sites, e mesmo assim ainda havia muita forma de furar.
Por outro lado qualquer encriptação de dados furava o sistema ou deixava de ser segura/privada.
Lol. Não sabes o que dizes, queres fazer inspection a todo o tráfego que passa pelos operadores? Lol…
Não tens capacidade de processamento suficiente no mundo para o fazer.
O que é Light Leafon?
Estou a ver que é preciso começar a colocar antivírus nos equipamentos IoT. Impossível, dado os seus limitadíssimos recursos.
“Por estarem expostos e com a autenticação padrão ficam completamente vulneráveis a este malware.” – nada a acrescentar.
Já que o assunto é pirataria digam-me o que respondo a este email?? 🙂 🙂 🙂 🙂
Hi, I know your password is: xxxxxxxxxx
You got infected with my malware, RAT (Remote Administration Tool), while browsing the web where my iframe was placed, in the background you got redirected to my exploitpack, your browser wasn’t patched so you got infected!
The malware gave me full control over your computer and access to all your accounts (see password above), it was also possible to turn your webcam on, you can Google about RAT’s and their functionalities!
I collected all your private data and RECORDED YOU (through your webcam) SATISFYING YOURSELF!
After that I removed my malware, to not leave any traces.
I can send the video to all your contacts, over email, post on social network and everywhere else and publish all your private data everywhere, including the darknet, where the sick people are!
Only you can prevent me from doing this!
To stop me, transfer exactly 800$ in bitcoin (BTC).
If you don’t know how to buy bitcoin, Google – “How to buy Bitcoin?”
Or buy bitcoin here: http://www.paxful.com or: http://www.coinbase.com or check for bitcoin ATM near you.
You can send direct to my wallet, or create your own wallet first here: http://www.login.blockchain.com/en/#/signup/ and then send to mine.
My bitcoin wallet is: 1LwPAckT7ettEpLEuAU2dBXbqqSd9SrLAD
Copy and paste my wallet, it’s (cAsE-sensetive)
After receiving the payment, I will delete all your data and you can life your live in peace like before.
You got 3 days time.
Since I already have access to your account, I know if this email has been already read.
If you get this email multiple times, it’s to make sure you read it and after payment you can ignore it.
Don’t show this email to anyone, it will not help you but make everything worse, this should stay our little secret.
Next time update your browser and scan unknown files on: http://www.virustotal.com, take it as a lesson learned and move on.
Mete no SPAM.
A verdade é que ele apanhou parte da pass, e essa pass costumo usa-la em serviços nao importantes, penso que ele apanhou no site da adobe aquando do roubo das bases de dados. Mas veja bem a manha do gajo
“After that I removed my malware, to not leave any traces.”
“Since I already have access to your account, I know if this email has been already read.
If you get this email multiple times, it’s to make sure you read it and after payment you can ignore it.”
“Don’t show this email to anyone, it will not help you but make everything worse, this should stay our little secret.”
Só me apetece responder “you can go fuck yourself”
podes sempre responder a dizer “great, I forgot to record myself that time. Can you please send me a copy and post another one to Pornhub?”
Como o Vítor disse, manda para o lixo. Eles atiram o barro à parede e há quem caia. Recebi esse mail há uns meses e nem liguei. Para mais, quando li que tinham gravações minhas feitas pela webcam “satisfying yourself”, tive a confirmação do que já tinha a certeza: tretas.
Isso mesmo os gajos atiram o barro a parede, infelizmente há quem caia. Sim o hotmail pôs na pasta do spam e o contacto foi bloqueado
Bem isto é um bom começo no caminho co crime mas vamos lá para 14 anos já está bem informado e sim assim são menos probabilidades de estes sistemas ficarem ligados a botnets que dps iriam atacar e damn
Com 14 anos eu andava na a jogar a bola e ao bate pé com as vizinhas da rua… os tmepos mudam! 🙂
Bla bla bla….. o que tenha que ser, sera e ponto.
Muleque idiota