Pplware

Descobertas mais botnets que se mantêm a funcionar sozinhas

Os problemas de segurança que a Internet apresenta estão cada vez mais diversificados. Não se limitam a ser apenas direccionados aos dados dos utilizadores mas também começam agora a conseguir direccionar os equipamentos para ataques orquestrados e bem dirigidos, sem que os seus donos disso tenham consciência.

Um grupo de investigadores revelou recentemente que conseguiu detectar botnets que usam equipamentos que estão acessíveis e desprotegidos, conseguindo que estes recrutem novos equipamentos nas mesmas condições.

O estudo levado a cabo teve início há quatro meses e resultou da avaliação de vários ataques de DDOS realizados contra vários clientes da empresa de segurança Incapsula.

A quase totalidade desses ataques foram realizados recorrendo a routers caseiros ou de pequenas empresas que estão disponíveis na Internet para qualquer atacante poder usar e que facilmente podem ser usados para realizar ataques de DDOS.

Foram detectados ataques vindos de 40.269 endereços IP que pertencem a 1.600 ISPs. A Incapsula alertou a totalidade desses ISP’s, mas a verdade é que a maioria desses alertas foi ignorado.

Do que foi possível verificar a quase totalidade desses routers está exposto da forma mais básica que é possível encontrar, tendo configurados os dados de acesso do fabricante.

Estando vulneráveis desta forma é simples realizar qualquer ataque, simplesmente tendo acesso a essa lista de endereços, que facilmente pode resultar de scans na Internet.

Given how easy it is to hijack these devices, we expect to see them being exploited by additional perpetrators. Even as we conducted our research, the Incapsula security team documented numerous new malware types being added—each compounding the threat posed by the existence of these botnet devices.

Self-sustaining Botnets

Our analysis reveals that miscreants are using their botnet resources to scan for additional misconfigured routers to add to their “flock.” They do so by executing shell scripts, searching for devices having open SSH ports which can be accessed using default credentials.

Scanning script used to identify remotely accessible routers

Facilitating the infiltration, all of these under-secured routers are clustered in the IP neighborhoods of specific ISPs, that provide them in bulk to end-users. For perpetrators, this is like shooting fish in a barrel, which makes each of the scans that much more effective. Using this botnet also enables perpetrators to execute distributed scans, improving their chances against commonplace blacklisting, rate-limiting and reputation-based defense mechanisms.

Depois de descobertos, torna-se simples infectá-los com vários tipo de malware, entre eles oMrBlack, o Dofloo ou o Mayday, tornando-os assim elementos das botnets, disponíveis para qualquer um comandar e ordenar ataques coordenados.

O mais curioso é que os próprios routers que são infectados podem depois assumir um papel activo na procura de outros, em redes ip vizinhas, e que tratam de infectar, para que pertençam também às botnets.

Depois de criadas estas redes de routers e de máquinas acessíveis por qualquer atacante, fica simples a grupos como os Lizard Squad realizarem ataques de larga escala, distribuídos pela Internet, e com o impacto que se sabe ter.

O maior problema destas situações é mesmo os casos de “abandono” a que muitos desses routers são deixados. Com configurações padrão largamente implementadas e acessíveis a qualquer um, acaba por ser muito simples esses equipamentos serem raptados.

Por outro lado existe o eterno problema que surge quando se descobrem vulnerabilidades, que mesmo com correcções de segurança lançadas pelos fabricantes, acabam por nunca serem aplicadas.

Exit mobile version