Oi! Escolha uma opção para entrar

Nunca postaremos nas suas redes sociais

Se preferir, entre com seu e-mail

Esqueceu sua senha?
Não tem conta? cadastre-se grátis

Preencha o formulário abaixo para finalizar seu cadastro:

Trend Micro detecta malware do tipo Mirai que ataca dispositivos IoT vulneráveis; hackers se aproveitam de login e senha padrão

Por Redação

em Ameaças

5 meses atrás

Brasil é localidade alvo de ataque que sequestra aparelhos eletrônicos conectados

A Trend Micro detectou um malware do tipo Mirai com origem na China. Entre 31 de março e 3 de abril, houve um fluxo intenso vindo de 3.423 endereços de IP de escâneres de IoT (eletrônicos de internet das coisas). O Brasil é aparentemente a localidade alvo do escaneamento dos dispositivos em rede, incluindo roteadores e câmeras. A recomendação é de que o usuário sempre troque sua senha de aparelhos recém comprados para outras de combinação forte (veja ficas ao final deste texto) a fim de evitar o acesso indevido.

O comportamento desta atividade é similar ao botnet Mirai — malware de backdoor com código aberto que causou alguns dos ataques de Serviço Negado (DDoS). O vírus faz uma busca contínua na Internet por dispositivos potencialmente vulneráveis e então utiliza credenciais padrão (logins e senhas “de fábrica”) para sequestrá-los e usá-los.

Geralmente, pares inéditos de senhas e usuários indicam novos alvos. Alguns dos pares de usuários e senhas encontrados pela Trend Micro são parte de configurações padrão dos roteadores de telecomunicação localizados na China. Alguns exemplos incluem os pares telnetadmin:telnetadmin, e8telnet:e8telnet, e e8ehome:e8ehome, que são usados nos modelos de roteadores E-140W-P, HGU421v3, e E8C, respectivamente. De acordo com a Trend Micro, o escâner procurou investigar se existe qualquer roteador similar em uso no Brasil.

Operação usou 24 combinações de usuários e senhas

A Trend Micro verificou ainda que, alguns endereços IP registrados em históricos de bases de dados e encontrou 167 roteadores, 16 câmeras, e quatro gravadores de vídeo digital (DVRs) envolvidos na atividade de escaneamento. Este resultado indica que o botnet mestre usou os dispositivos comprometidos para monitorar alvos e comprometer outros.

A maioria dos roteadores robôs identificados eram roteadores com base em Broadcom (provedor líder de kit de desenvolvimento de software roteador doméstico) com senhas padrão.  As senhas default têm ganhado atenção por serem utilizadas como vantagem por agentes maliciosos para acessar dispositivos vulneráveis sem dificuldade. Esta ameaça em particular, encontrada pela Trend Micro, no entanto, é outro caso que reforça a necessidade do uso de senhas exclusivas e fortes para roteadores e outros aparelhos conectados.

Boas práticas sobre o uso de senhas

  • Evite o uso de palavras comuns encontradas no dicionário, nomes familiares, ou informações pessoalmente identificáveis (PII);
  • Recomenda-se o uso de pelo menos 15 caracteres com combinação de letras maiúsculas e minúsculas, números e caracteres especiais para senhas;
  • Em dispositivos que se conectam à Internet das Coisas (IoT), implemente a segmentação de rede e isole dispositivos de redes públicas – restringir o tráfego para portas específicas também pode ser uma medida adicional;

Além das dicas a segurança dos dispositivos IoT, os usuários podem utilizar as soluções de segurança (antivírus) que serão capazes de monitorar o tráfego de internet, identificar potenciais ataques e bloquear atividades suspeitas em dispositivos conectados à rede.

 


Receba grátis as principais notícias do setor de TI

Newsletter por e-mail