Home - Convergência Digital

Torii: rede zumbi usa robôs para roubar informações de dispositivos IoT

Convergência Digital - Carreira
Convergência Digital* - 09/10/2018

Uma nova rede zumbi está ameaçando dispositivos de internet das coisas (IoT). Um grupo de pesquisadores da empresa de cibersegurança Avast analisou uma nova e sofisticada rede zumbi, batizada de Torii, que usa técnicas mais avançadas e tem como alvo uma ampla gama de dispositivos IoT. Ao longo deste ano, cresceram as variantes de redes zumbis Mirai e Qbot, após o vazamento do código-fonte da Mirai na rede.

Os pesquisadores Jakub Kroustek, Vladislav Iliushin, Anna Shirokova, Jan Neduchal e Martin Hron analisaram pela primeira vez o novo ataque, por meio dos dispositivos inteligentes sequestrados. Eles explicam que, ao contrário de outras redes zumbis de dispositivos IoT, a Torii procura se esconder e manter-se viva depois de infectar os dispositivos.

Essa rede (ainda) não faz ataques DDoS comuns nas redes zumbis, nem ataca todos os dispositivos conectados à internet e nem mesmo minera criptomoedas. Em vez disso, a Torii rouba informações confidenciais dos dispositivos infectados e, devido a sua arquitetura modular, é capaz de buscar e executar outros comandos avançados. Tudo isso escondido por trás de várias camadas criptografadas.

Segundo a Avast, a Torii pode infectar uma ampla gama de dispositivos e arquiteturas, incluindo MIPS, ARM, x86, x64, Motorola 68k, PowerPC, SuperH e outros. Definitivamente, é o ataque que atinge o maior conjunto de equipamentos diferentes já visto pelos pesquisadores da Avast. De acordo com o grupo, a operação está em andamento desde dezembro do ano passado ou antes, surgindo no tuíte de @VessOnSecurity. Segundo este pesquisador, os ataques chegavam através da rede Tor e, por isso, foi nomeada rede zumbi Torii.

O ataque mira as credenciais fracas (usuário e senha) dos dispositivos IoT. Quando o código detecta a arquitetura do dispositivo, ele usa vários comandos para baixar e executar com sucesso os comandos criptografados. Então, para se manter viva e ativa na rede, a Torii “blinda” a próxima fase por seis métodos, sempre por criptografia.

A seguir, um código robô executa os comandos do servidor CnC e conta com várias técnicas para se esconder de possíveis programas de segurança de rede. Por exemplo, durante 60 segundos, hiberna o robô e usa nome de processos aleatórios para evitar a sua detecção imediata por listas negras.

Enviar por e-mail   ...   Versão para impressão:
 

LEIA TAMBÉM:

17/10/2018
Mercado de IoT projeta movimentar US$ 8 bilhões no Brasil em 2018

16/10/2018
Claro terá rede 100% pronta para IoT até meados de 2019

15/10/2018
MCTIC mantém esperança de ver decreto de IoT aprovado no Governo Temer

09/10/2018
Torii: rede zumbi usa robôs para roubar informações de dispositivos IoT

20/09/2018
Triplicam os ataques de malware via internet das coisas

20/09/2018
Nos EUA, empresa só fará seguro de vida para quem usar sensores vestíveis

19/09/2018
BNDES recebe 54 projetos de IoT e selecionados terão apoio de R$ 30 milhões

18/09/2018
Qualcomm monta Centro de IoT para formação de profissionais

12/09/2018
GSMA: Enquanto 5G demora, 4G vai garantir receitas por mais 10 anos

11/09/2018
Anatel quer eliminar regras para incentivar internet das coisas

Destaques
Destaques

FCC, dos EUA, impõe ‘Lei das Antenas’ para acelerar redes 5G

Regra aprovada pelo regulador dos Estados Unidos prevê entre 60 e 90 dias como prazo máximo para licenças de instalação de equipamentos, em especial, para as small cells. Lá também há burocracia e o prazo de espera pode chegar a um ano. No Brasil, a situação não é diferente.

BNDES recebe 54 projetos de IoT e selecionados terão apoio de R$ 30 milhões

São 23 projetos que propõem soluções de Internet das Coisas para cidades, 17 para saúde e 14 para campo. Juntos, envolvem investimentos de R$ 360 milhões. Banco vai selecionar, até outubro, as empresas que vão receber empréstimos não reembolsáveis.

Veja mais vídeos
Veja mais vídeos da CDTV
Veja mais artigos
Veja mais artigos

Desvende 10 mitos sobre os cartões biométricos

Por Cassio Batoni*

Como toda nova tecnologia, os questionamentos sobre a sua segurança e e a sua confiabilidade ainda existem e são compreensíveis, mas ela veio para ficar. A impressão digital surge como a confirmação principal de que o usuário é quem diz ser.


Copyright © 2005-2016 Convergência Digital ... Todos os direitos reservados ... É proibida a reprodução total ou parcial do conteúdo deste site