Threat Database Malware Death Botnet

Death Botnet

Por GoldSparrow em Malware

O Death Botnet é uma rede de dispositivos da AVTech que foram comprometidos por criminosos. Os botnets, em geral, são compostos de um grande número de computadores infectados que podem ser controlados por um ataque para realizar ataques coordenados e uma variedade de operações prejudiciais que criam o benefício de ter um grande número de computadores infectados à disposição. O Death Botnet é feito de hardware produzido principalmente pela AVTech, uma empresa que produz uma grande variedade de dispositivos, incluindo roteadores e câmeras. Os criminosos conseguiram encontrar uma vulnerabilidade antiga no firmware desses dispositivos e a usaram para obter acesso a dispositivos que não receberam o patch de segurança mais recente. Usando esta vulnerabilidade, os criminosos podem escrever comandos na senha arquivada na página de login do dispositivo, permitindo que eles assumam o controle do dispositivo e os usem para executar um código corrompido.

Como o Death Botnet é Implementado

A maioria dos dispositivos criados pela AVTech tem conectividade de rede e pode ser acessada pela Web. Os criminosos associados ao Death Botnet podem varrer o servidor alvo em busca de acesso ao hardware associado ao AVTech. Eles então aproveitarão a vulnerabilidade para instalar software prejudicial. No entanto, uma atualização para o firmware desses dispositivos foi lançada em 2016, o que impediria que os criminosos responsáveis ​​pelo Death Botnet explorassem essa vulnerabilidade. Por tudo isso, esta vulnerabilidade permanece sem correção no caso da maioria dos usuários deste hardware, tornando os dispositivos vulneráveis ​​a se tornarem parte do Death Botnet. Quando os criminosos encontram um dispositivo conectado à Internet, eles inserem certas strings no campo de senha que lhes permite instalar o Death Botnet nesses dispositivos. Isso adiciona uma nova conta de usuário ao dispositivo e permite que os criminosos emitam comandos para os dispositivos, o que pode incluir uma grande variedade de hardware, como sensores e câmeras.

Alguns Detalhes sobre o Ataque do Death Botnet

Depois que a nova conta de usuário é criada no dispositivo de destino, os invasores podem acessar o dispositivo e instalar o malware do Death Botnet. A conta de usuário que permite a instalação deste programa inseguro só existirá por alguns minutos e será excluída para evitar que a vítima perceba o que aconteceu. Os dispositivos que fazem parte do Death Botnet podem ser usados ​​para uma grande variedade de ataques. Por exemplo, esse botnet pode ser alugado para realizar ataques DDoS (Distribute Denial of Service). Isso aproveita o poder de ter vários dispositivos infectados para sobrecarregar um site ou servidor com várias solicitações, forçando-o a desligar ou a diminuir consideravelmente. Também é possível usar o botnet do Death Botnet para se tornar anônimo online, armazenar dados corrompidos ou como fonte de outros ataques de malware (fornecendo um servidor do qual o malware pode ser baixado). Botnets como o Death Botnet também podem ser usados ​​para enviar grandes quantidades de e-mails de spam ou mensagens instantâneas.

Protegendo os Seus Dispositivos contra o Death Botnet

É importante perceber que a exploração usada para implantar o Death Botnet é de dois anos. Devido a isso, os usuários de computador responsáveis ​​por um dispositivo AVTech devem garantir que seu firmware esteja completamente atualizado. Embora o Death Botnet tenha sido descoberto por pesquisadores de segurança do PC, e está claro que existem vários dispositivos que fazem parte dessa grande rede de dispositivos infectados, ainda não está claro quais ataques do Death Botnet estiveram envolvidos. Portanto, é mais importante do que nunca que os usuários de computador que usam esses dispositivos tomem providências para garantir que estejam seguros e protegidos. Como os dispositivos que fazem parte do Death Botnet envolvem um grande número de dispositivos de vigilância, como câmeras e monitores, isso dá ao Death Botnet o potencial de espionagem e aplicações do mundo real que ameaçam particularmente.

Tendendo

Mais visto

Carregando...