domingo, 9 de outubro de 2016

Hacker libera código que ataca dispositivos da 'internet das coisas'.

Hacker libera código que ataca dispositivos da 'internet das coisas'.
Hacker libera código que ataca dispositivos da 'internet das coisas'.
O código fonte de um kit de ataque chamado de "Mirai" foi disponibilizado em um fórum na internet por um hacker identificado como "Anna-senpai". O "Mirai" é capaz de infectar dispositivos da "internet das coisas", principalmente sistemas de vigilância, como câmeras IP e gravadores (DVRs), para lançar ataques de negação de serviço (DoS). 

O Mirai é um dos códigos responsáveis pelo maior ataque de negação de serviço já registrado na internet, realizado recentemente contra o site do jornalista Brian Krebs. Ele contamina os dispositivos por meio de fragilidades na autenticação remota, com usuário e senha, e depois dá ao operador o controle do dispositivo.

O site de Krebs recebeu 665 Gbps (gigabits por segundo) de tráfego malicioso gerado por dispositivos da internet das coisas. Já empresa de hospedagem OVH recebeu mais de 1 Tbps (terabit por segundo, ou 1.000 Gbps) de tráfego em vários ataques e estimou a capacidade de ataque de uma rede zumbi de câmeras e DVRs em 1,5 Tbps.

Um levantamento feito pelo provedor de trânsito de internet Level 3 em agosto indica que o Brasil é um dos países mais afetados. Segundo uma lista publicada por Brian Krebs, equipamentos de 24 marcas são atacados pelo vírus. Em todos os casos, o problema é a uma senha padrão que não foi alterada pelo dono do dispositivo, mas é possível que alguns dos produtos tenham falhas de segurança.

Dispositivos atacados pelo Mirai e outros códigos semelhantes, como o Bashlight, não apresentam qualquer problema de funcionamento após a invasão. Por isso, o ataque pode passar despercebido se o tráfego da rede não for monitorado para verificar a existência de alguma anomalia.

O código é executado somente na memória do dispositivo e, por isso, basta reiniciar o aparelho para eliminá-lo. O problema é que o dispositivo é novamente contaminado em questão de minutos se não estiver protegido. Essa característica do vírus também dificulta a obtenção de amostras do código.

O hacker que publicou o código justificou o vazamento afirmando que provedores de internet estão começando a restringir o tráfego malicioso da ferramenta, o que reduz a eficácia dela. "Anna-senpai" disse que está abandonando a realização desses ataques, dando a entender que liberou a ferramenta por não ter mais interesse em usá-la ou mantê-la.

Na prática, a liberação do código pode aumentar a realização desses ataques e a concorrência pelo controle dos dispositivos vulneráveis.





> Comunidade Brasileira de Sistemas de Informação
> Fundada em 13 de Outubro de 2011
> E-mail: comunidadebsi@gmail.com
Local: Manaus, Amazonas, Brasil.

‍



Geeks Online: