Hacker libera código que ataca dispositivos da 'internet das coisas'. |
O código fonte de um kit de ataque chamado de "Mirai" foi disponibilizado em um fórum na internet por um hacker identificado como "Anna-senpai". O "Mirai" é capaz de infectar dispositivos da "internet das coisas", principalmente sistemas de vigilância, como câmeras IP e gravadores (DVRs), para lançar ataques de negação de serviço (DoS).
O Mirai é um dos códigos responsáveis pelo maior ataque de negação de serviço já registrado na internet, realizado recentemente contra o site do jornalista Brian Krebs. Ele contamina os dispositivos por meio de fragilidades na autenticação remota, com usuário e senha, e depois dá ao operador o controle do dispositivo.
O site de Krebs recebeu 665 Gbps (gigabits por segundo) de tráfego malicioso gerado por dispositivos da internet das coisas. Já empresa de hospedagem OVH recebeu mais de 1 Tbps (terabit por segundo, ou 1.000 Gbps) de tráfego em vários ataques e estimou a capacidade de ataque de uma rede zumbi de câmeras e DVRs em 1,5 Tbps.
Um levantamento feito pelo provedor de trânsito de internet Level 3 em agosto indica que o Brasil é um dos países mais afetados. Segundo uma lista publicada por Brian Krebs, equipamentos de 24 marcas são atacados pelo vírus. Em todos os casos, o problema é a uma senha padrão que não foi alterada pelo dono do dispositivo, mas é possível que alguns dos produtos tenham falhas de segurança.
Dispositivos atacados pelo Mirai e outros códigos semelhantes, como o Bashlight, não apresentam qualquer problema de funcionamento após a invasão. Por isso, o ataque pode passar despercebido se o tráfego da rede não for monitorado para verificar a existência de alguma anomalia.
O código é executado somente na memória do dispositivo e, por isso, basta reiniciar o aparelho para eliminá-lo. O problema é que o dispositivo é novamente contaminado em questão de minutos se não estiver protegido. Essa característica do vírus também dificulta a obtenção de amostras do código.
O hacker que publicou o código justificou o vazamento afirmando que provedores de internet estão começando a restringir o tráfego malicioso da ferramenta, o que reduz a eficácia dela. "Anna-senpai" disse que está abandonando a realização desses ataques, dando a entender que liberou a ferramenta por não ter mais interesse em usá-la ou mantê-la.
Na prática, a liberação do código pode aumentar a realização desses ataques e a concorrência pelo controle dos dispositivos vulneráveis.
Fonte: Segurança Digital