Botnet PumaBot
Uma botnet Linux recém-descoberta, chamada PumaBot, está causando estragos em dispositivos IoT embarcados. Escrito em Go, esse malware utiliza métodos de força bruta para quebrar credenciais SSH, implantando payloads maliciosos assim que o acesso é obtido. Ao contrário das botnets tradicionais que varrem a internet indiscriminadamente, o PumaBot se concentra em endereços IP específicos obtidos diretamente de seu servidor de Comando e Controle (C2).
Índice
Segmentação de precisão: uma mudança tática na exploração da IoT
O PumaBot se destaca por extrair listas de alvos IP selecionadas de seu servidor C2 (ssh.ddos-cc.org), o que lhe permite conduzir ataques altamente focados. Essa abordagem evita varreduras amplas na internet e sugere a intenção de comprometer organizações ou dispositivos específicos. Ele até inspeciona os dispositivos em busca da string "Pumatronix" — uma pista que pode indicar o direcionamento de sistemas de câmeras de vigilância e tráfego produzidos por este fornecedor.
Do reconhecimento à raiz: o ciclo de vida de ataque do PumaBot
Após a escolha do dispositivo, o PumaBot realiza tentativas de login SSH por força bruta na porta 22. Se bem-sucedido, ele executa 'uname -a' para coletar informações do sistema e verificar se o dispositivo não é um honeypot. Após essa verificação, a botnet:
- Grava seu binário principal (jierui) em /lib/redis
- Instala um serviço systemd persistente (redis.service)
- Injeta sua própria chave SSH em authorized_keys para acesso de longo prazo, mesmo após limpezas do sistema
Além da infecção: execução de comandos e roubo de dados
Com o acesso protegido, o PumaBot pode executar outros comandos, incluindo:
- Implantando novas cargas úteis
- Exfiltração de dados confidenciais
- Facilitando o movimento lateral dentro das redes
- As cargas úteis detectadas incluem:
- Scripts de autoatualização
- Rootkits PAM que substituem pam_unix.so
- Um binário daemon (chamado 1) atuando como um observador de arquivos
O módulo PAM malicioso registra credenciais SSH e as armazena em con.txt. O binário 1 monitora esse arquivo e, uma vez encontrado, o exfiltra para o servidor C2 antes de apagá-lo do sistema infectado — uma ação calculada para apagar seus rastros.
Escopo desconhecido, alto risco: expansão silenciosa do PumaBot
Os pesquisadores ainda não determinaram a escala ou a taxa de sucesso da campanha do PumaBot. A extensão das listas de IPs alvo permanece incerta. No entanto, o foco da botnet em infiltrações mais profundas na rede, em vez de atividades de baixo nível, como ataques DDoS, sugere que ela representa uma ameaça significativa à infraestrutura corporativa e crítica.
Fique à frente: defendendo-se contra o PumaBot e seus semelhantes
Para reduzir o risco de comprometimento pelo PumaBot ou ameaças semelhantes:
- Atualizar firmware em todos os dispositivos IoT
- Alterar credenciais padrão
- Implante firewalls e restrinja o acesso SSH
- Isole dispositivos IoT em redes segmentadas
Práticas proativas de segurança são essenciais para manter os agentes de botnet afastados e proteger redes corporativas de violações mais profundas.