Threat Database Botnets Gwmndy Botnet

Gwmndy Botnet

Por GoldSparrow em Botnets

Muitos cibercriminosos optam por criar botnets, pois podem ser usados de várias maneiras diferentes. Por exemplo, uma rede de computadores seqüestrados pode ser usada para iniciar ataques de DDoS (Negação de Serviço Distribuída). Outro objetivo para eles é a mineração de moedas digitais, na qual os operadores da botnet empregam computadores de usuários desavisados para minerar essas moedas, o que pode ser muito lucrativo. Com mais e mais dispositivos se tornando 'inteligentes' e tendo a opção de se conectar à Internet, os cibercriminosos encontraram um novo nicho para atacar. Isso fez surgir os botnets da IoT (Internet das Coisas). Um exemplo é o Gwmndy Botnet.

Apenas 200 Novos Dispositivos são Infectados Diariamente

Os operadores do Gwmndy Botnet optaram por mantê-lo em baixa, infectando apenas cerca de 200 dispositivos IoT por dia. Provavelmente, isso é feito para que os pesquisadores de malware tenham mais dificuldade em identificar a atividade do Gwmndy Botnet. Outra explicação pode ser porque os criadores do Gwmndy Botnet não precisam de um botnet muito grande para quaisquer campanhas que estejam preparando para lançar.

Visa a Ásia Oriental

Parece que a maioria dos dispositivos comprometidos está localizada no leste da Ásia, principalmente nas Filipinas e na Tailândia. O Gwmndy Botnet parece consistir apenas em roteadores que foram produzidos pela empresa Fiberhome. Talvez o motivo disso seja que os operadores do Gwmndy Botnet descobriram uma vulnerabilidade na configuração deste dispositivo e estão tirando proveito total dele. No entanto, alguns especulam que a explicação pode ser mais simples. Talvez os usuários que foram infectados não tenham alterado o nome de usuário e a senha padrão em seus dispositivos, e os invasores simplesmente tenham feito login.

Funciona como um Servidor Proxy

Os criadores do Gwmndy Botnet optaram por configurar os roteadores para funcionarem como um servidor proxy que o invasor pode usar silenciosamente. Recentemente, houve outra instância em que os invasores fizeram exatamente isso, e foi no caso do malware SystemBC. O objetivo exato dos roteadores comprometidos ainda não está claro. Embora o invasor possa optar por usá-los como infraestrutura de rede para seu próprio malware, ele também pode optar por alugá-los a criminosos cibernéticos.

Muitos dispositivos IoT não estão bem configurados quando se trata de segurança cibernética, e um número crescente de criminosos cibernéticos está tirando vantagem disso.

Tendendo

Mais visto

Carregando...