Echobot

Por GoldSparrow em Botnets

O Echobot é uma dos muitos botnets baseados no botnet Mirai, uma botnet que foi bastante ativo em 2016 e gerou vários imitadores após a prisão dos seus criadores. O Mirai, em algum momento, conseguiu infectar mais de dois milhões de dispositivos. Os criadores do Mirai divulgaram o código para esse botnet. O Echobot é apenas uma dos muitos botnets baseados no Mirai depois que o seu código se tornou público.

Como o Echobot Realiza o Seu Ataque

O Echobot é quase idêntico ao malware Mirai. Como parte do ataque do Mirai Botnet, o Linux será instalado no dispositivo infectado, bem como vários aplicativos, como um proxy da Web e um software usado para realizar ataques DDoS. Enquanto o Mirai era limitado principalmente à chamada Internet-das-Coisas, ou dispositivos que não são computadores pessoais, o Echobot realiza ataques em uma ampla variedade de alvos e possui um software projetado para explorar um grande número de vulnerabilidades. Quando o dispositivo da vítima é comprometido, ele se integra ao botnet Echobot, um enorme grupo de dispositivos infectados que podem ser usados em coordenação para realizar muitos ataques.

Uma Breve História do Botnet Mirai, o Precursor de Echobot

O próprio Mirai Botnet foi bastante lucrativo para os criminosos que o operavam, aparentemente um grupo de fraudadores adolescentes. Eles foram presos em 2017. No entanto, o código do Mirai Botnet vazou e foi disponibilizado na Web publicamente. Isso permitiu que vários outros criminosos criassem as suas próprias variantes de redes do bots Mirai, que incluem ameaças como o Botnet Satori, que está sendo usao para atingir plataformas digitais atualmente, e o Hajime Botnet, que tem mais de 300.000 dispositivos comprometidos. Parece que a intenção inicial do ataque do Mirai Botnet era ganhar dinheiro com os jogadores do Minecraft em 2016, e a intenção por trás disso não era tão grande quanto o que essa ameaça acabou sendo. Os ataques iniciais do Mirai Botnet foram contra sistemas universitários de rede e tentaram derrubar servidores do Minecraft para aumentar o tráfego para seus próprios servidores do Minecraft especificamente. O primeiro ataque do Miranet Botnet teve como alvo a OVH, um host de servidores do Minecraft Francês. Infelizmente, o código para o Mirai Botnet vazou, e logo foi usado para direcionar uma rede muito mais ampla de dispositivos.

Detalhando os Ataques do Echobot

Alvos típicos dos ataques do Echobot incluem computadores e roteadores, câmeras e outros dispositivos. O Echobot também pode causar vulnerabilidades em softwares corporativos comumente usados. Os analistas de malware estudaram o código do Echobot e determinaram que o Echobot foi projetado para explorar pelo menos 26 vulnerabilidades diferentes para realizar o seu ataque. O Echobot também tenta atingir vulnerabilidades nos softwares usados em dispositivos corporativos, tais como o VMware NSX SD-WAN e o Oracle WebLogic Server, além de usar explorações comuns no sistema operacional Windows e em plataformas comumente usadas. A segmentação específica dessas vulnerabilidades torna provável que os ataques do Echobot sejam projetados para visar cada vez mais empresas e destinos de perfil mais alto em vez de usuários individuais de computadores e sistemas domésticos. No entanto, os sistemas domésticos também são vulneráveis aos ataques do Echobot e, de fato, muitos deles também foram comprometidos. Quando um dispositivo é comprometido, ele estabelece uma conexão com o servidor de Comando e Controle do Echobot que envia uma versão atualizada do Echobot específica para o ambiente operacional do sistema alvo.

O Perigo que o Echobot Representa

A intenção de Echobot ainda não está clara. No entanto, esses botnets podem ser usados para ataques devastadores, aproveitando o grande número de dispositivos infectados. Alguns exemplos incorporam ataques de DDoS (Distributed Denial of Service), enviando quantidades massivas de e-mails de spam e operações de lavagem de dinheiro. Os usuários de computador são aconselhados a usar um software de segurança forte, atualizar todos os firmwares e softwares e usar senhas fortes, especialmente em dispositivos como roteadores que geralmente são relativamente desprotegidos.

Tendendo

Mais visto

Carregando...