Mercado fechado
  • BOVESPA

    106.471,92
    +579,92 (+0,55%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    46.723,43
    -192,77 (-0,41%)
     
  • PETROLEO CRU

    88,53
    -0,01 (-0,01%)
     
  • OURO

    1.772,60
    -15,90 (-0,89%)
     
  • BTC-USD

    23.098,71
    -115,52 (-0,50%)
     
  • CMC Crypto 200

    533,20
    -2,02 (-0,38%)
     
  • S&P500

    4.145,19
    -6,75 (-0,16%)
     
  • DOW JONES

    32.803,47
    +76,67 (+0,23%)
     
  • FTSE

    7.439,74
    -8,32 (-0,11%)
     
  • HANG SENG

    20.201,94
    +27,94 (+0,14%)
     
  • NIKKEI

    28.175,87
    +243,67 (+0,87%)
     
  • NASDAQ

    13.216,50
    -110,50 (-0,83%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,2666
    -0,0739 (-1,38%)
     

Botnet usa ataques de força-bruta para obter acesso a servidores SSH Linux

Uma nova botnet, derivada da conhecida rede criminosa Mirai, vem tentando obter acesso a servidores SSH de forma massiva desde, pelo menos, junho deste ano. A onda de ataques acontece a partir de milhares de conexões diferentes ao redor do mundo, com o uso de credenciais roubadas e sistemas de quebra de senha para viabilizar invasões.

Após uma ação bem sucedida, a rede, batizada de RapperBot, não realiza nenhum ato maligno. Isso fez com que os especialistas da Fortinet, responsáveis pela divulgação, concluissem que o intuito é a venda de acesso a terceiros interessados em realizar ataques, uma prática comum em um mercado cibercriminoso mais estruturado do que nunca.

Isso se deve ao fato de características comuns de botnets desse tipo, inclusive da própria Mirai, estarem desativadas, como a contaminação para uso em ataques de negação de serviço (DDoS) ou a instalação de mineradores de criptomoedas. O RapperBot até tem capacidades limitadas de DDoS, mas a ideia dos especialistas é que ele serve como vetor inicial para movimentação lateral e detonação de ataques contra as próprias redes.

Segundo a Fortinet, mais de 3.500 mil IPs distintos já foram usados em tentativas de intrusão contra servidores SSH rodando o sistema operacional Linux. Estados Unidos e Taiwan empatam como os países mais atingidos, ambos com 18% de contaminações, seguidos da Coreia do Sul (16%) e do Reino Unido (8%). O Brasil não aparece entre os maiores afetados.

A rede tem seus próprios servidores de comando e controle, capaz de criar usuários e até alterar senhas de sistemas para estabelecer persistência e permanecer nas redes mesmo após tarefas usuais de segurança serem realizadas. Foi de lá que veio uma mudança no curso da contaminação, que fez a botnet deixar um pouco de lado a disseminação para focar em tarefas de manutenção da própria presença.

Enquanto o intuito real das invasões ainda é desconhecido, os especialistas recomendam cautela dos administradores com o RapperBot, principalmente em sistemas cujas credenciais vazaram na internet ou que usem configurações padronizadas. O ideal é aplicar boas práticas de higiene digital e monitoramento, de forma a detectar possíveis intrusões e contaminações com a botnet. Os especialistas também liberaram indicadores de comprometimento e mais detalhes técnicos sobre a campanha.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos