Home - Convergência Digital

Torii: rede zumbi usa robôs para roubar informações de dispositivos IoT

Convergência Digital - Carreira
Convergência Digital* - 09/10/2018

Uma nova rede zumbi está ameaçando dispositivos de internet das coisas (IoT). Um grupo de pesquisadores da empresa de cibersegurança Avast analisou uma nova e sofisticada rede zumbi, batizada de Torii, que usa técnicas mais avançadas e tem como alvo uma ampla gama de dispositivos IoT. Ao longo deste ano, cresceram as variantes de redes zumbis Mirai e Qbot, após o vazamento do código-fonte da Mirai na rede.

Os pesquisadores Jakub Kroustek, Vladislav Iliushin, Anna Shirokova, Jan Neduchal e Martin Hron analisaram pela primeira vez o novo ataque, por meio dos dispositivos inteligentes sequestrados. Eles explicam que, ao contrário de outras redes zumbis de dispositivos IoT, a Torii procura se esconder e manter-se viva depois de infectar os dispositivos.

Essa rede (ainda) não faz ataques DDoS comuns nas redes zumbis, nem ataca todos os dispositivos conectados à internet e nem mesmo minera criptomoedas. Em vez disso, a Torii rouba informações confidenciais dos dispositivos infectados e, devido a sua arquitetura modular, é capaz de buscar e executar outros comandos avançados. Tudo isso escondido por trás de várias camadas criptografadas.

Segundo a Avast, a Torii pode infectar uma ampla gama de dispositivos e arquiteturas, incluindo MIPS, ARM, x86, x64, Motorola 68k, PowerPC, SuperH e outros. Definitivamente, é o ataque que atinge o maior conjunto de equipamentos diferentes já visto pelos pesquisadores da Avast. De acordo com o grupo, a operação está em andamento desde dezembro do ano passado ou antes, surgindo no tuíte de @VessOnSecurity. Segundo este pesquisador, os ataques chegavam através da rede Tor e, por isso, foi nomeada rede zumbi Torii.

O ataque mira as credenciais fracas (usuário e senha) dos dispositivos IoT. Quando o código detecta a arquitetura do dispositivo, ele usa vários comandos para baixar e executar com sucesso os comandos criptografados. Então, para se manter viva e ativa na rede, a Torii “blinda” a próxima fase por seis métodos, sempre por criptografia.

A seguir, um código robô executa os comandos do servidor CnC e conta com várias técnicas para se esconder de possíveis programas de segurança de rede. Por exemplo, durante 60 segundos, hiberna o robô e usa nome de processos aleatórios para evitar a sua detecção imediata por listas negras.

Enviar por e-mail   ...   Versão para impressão:
 

LEIA TAMBÉM:

21/03/2019
Mais de 400 mil ataques DDoS por meio de IoT aconteceram no 1º trimestre

19/03/2019
Chapecó, em SC, é a primeira cidade com rede própria de IoT da Vivo

19/03/2019
BNDES elege três municípios para serem transformados, via IoT, em cidades inteligentes

18/03/2019
TIM ativa rede NB-IoT com alcance de 100 Km em Goianésia, interior de Goiás

15/03/2019
Internet das Coisas é prioridade e vai muito além da oferta de conectividade

12/03/2019
Plano Nacional de Internet das Coisas precisa sair da retranca

27/02/2019
Com cobrança do Fistel, Anatel diz que IoT não acontece no Brasil

06/02/2019
IDC: Empresas brasileiras fazem mais do que falam sobre Internet das Coisas

04/02/2019
Por defesa cibernética, governo terá requisitos para Internet das coisas

31/01/2019
Ericsson quer massificar aplicações móveis de IoT

Destaques
Destaques

Para Ericsson, 5G vai fazer acontecer, de verdade, a indústria 4.0

Presidente da fabricante para a América do Sul, Eduardo Ricotta, diz que uma operadora com 50 Mhz a 80 Mhz terá espectro para oferecer bons serviços, especialmente, o da banda larga fixa móvel. "Há cidades no Brasil, com menos de 100 mil habitantes, com conexões de 2 Mbits. O 5G vai chegar oferecendo bem mais", observa.

5G vai gerar 15 milhões de novos empregos até 2025

O ecossistema 5G está em ebulição e demandará muita mão de obra, afirma o diretor da Huawei, Carlos Roseiro. Segundo ele, vão surgir aplicações, muitas ainda inimagináveis, nos próximos seis anos. "O 5G começa hoje. A frequência virá para dar mais capacidade", observa o especialista.

Veja mais vídeos
Veja mais vídeos da CDTV
Veja mais artigos
Veja mais artigos

Desvende 10 mitos sobre os cartões biométricos

Por Cassio Batoni*

Como toda nova tecnologia, os questionamentos sobre a sua segurança e e a sua confiabilidade ainda existem e são compreensíveis, mas ela veio para ficar. A impressão digital surge como a confirmação principal de que o usuário é quem diz ser.


Copyright © 2005-2019 Convergência Digital ... Todos os direitos reservados ... É proibida a reprodução total ou parcial do conteúdo deste site