Empresas são novo foco da botnet Mirai

Nova versão está equipada com mais exploits, incluindo alguns que visam os dispositivos IoT das empresas.

Recentemente, fomos confrontados com uma nova versão do Mirai (botnet de propagação própria que tem como alvo dispositivos IoT e foi responsável por um ataque DDoS massivo em servidores Dyn em 2016). Segundo os analistas, a botnet está equipada com mais exploits, o que a torna ainda mais perigosa e permite que se expanda mais rapidamente. O mais preocupante é que esta nova versão não só atende às suas vítimas habituais (roteadores, câmeras IP e outras coisas inteligentes), mas agora também vai contra dispositivos IoT das empresas.
O código-fonte do malware Mirai vazou há algum tempo e, agora, qualquer pessoa mal-intencionada com habilidades mínimas de programação pode usá-lo. Como resultado, o nome da Mirai aparece várias vezes no relatório de ataques DDoS no quarto trimestre do Securelist. Além disso, de acordo com nosso último boletim sobre ameaças em IoT, as variações de malware também são responsáveis ​​por 21% das infecções em dispositivos IoT.

O código Mirai é muito flexível e adaptável, por isso pode ser reprogramado com novos exploits para expandir seus objetivos e isso é exatamente o que aconteceu. Além disso, o novo conjunto de exploits para os alvos usuais (roteadores, pontos de acesso, modems ADSL e câmeras de rede) agora pode infectar dispositivos empresariais, como controles, sistemas de sinalização digital e de visualização wireless.

Segundo os analistas da Palo Alto Networks, a lista dos novos alvos do Mirai seria a seguinte:

  • Sistemas de apresentação wireless ePresent WiPG-1000,
  • TVs LG Supersign,
  • Câmeras de rede DLink DCS-930L,
  • Roteadores DLink DIR-645, DIR-815,
  • Roteadores Zyxel P660HN-T
  • Dispositivos Netgear WG102, WG103, WN604, WNDAP350, WNDAP360, WNAP320, WNAP210, WNDAP660, WNDAP620
  • Roteadores de modem Netgear DGN2200 N300 Wireless ADSL2+, e
  • Controles sem fios Netgear Prosafe WC9500, WC7600, WC7520

Mas não para por aí, nossos especialistas esperam que novas ondas de infecção afetem até mesmo os dispositivos IoT.

Como proteger seus dispositivos?

Para evitar que seus dispositivos sejam mais uma vítima da botnet Mirai, nosso especialista de segurança, Victor Chebyshev, preparou as seguintes dicas para as empresas:

  • Instalar as atualizações de patches e firmware em todos os dispositivos e sistemas assim que forem disponibilizados.
  • Monitorar o volume de tráfego proveniente de cada dispositivo, já que os dispositivos infectados terão um tráfego muito maior.
  • Sempre alterar as senhas predefinidas e transmitir uma política efetiva sobre segurança dos dados de acesso aos funcionários.
  • Restaurar um dispositivo se notar comportamento anômalo, mas lembre-se que, embora dessa forma você possa se livrar do malware, o risco de uma infecção futura não será reduzido.

O banco de dados de ameaças: Kaspersky IoT Threat Data Feed

Para proteger as empresas contra as ameaças mais recentes relacionadas à IoT, lançamos um banco de dados de inteligência. Atualmente, já possui mais de 8000 registros e é atualizado a cada hora. Você pode implementar esse banco de dados em roteadores, gateways em páginas da Web, sistemas inteligentes e produtos IoT individuais, juntamente com o restante das soluções de serviço do Threat Intelligence.

Esse serviço é baseado nas informações de nossos pesquisadores e analistas, bem como nos dados coletados por um conjunto de armadilhas que fingem ser dispositivos IoT desprotegidos. Para obter mais informações ou para entrar em contato com a equipe responsável por soluções de tecnologia integradas, visite o site do Kaspersky IoT Threat Data Feed.

Dicas

Wi-Fi falso a bordo

Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?