O que é a Botnet Mirai:

Uma ameaça silenciosa se esconde nos meandros da internet, muitas vezes escapando à nossa percepção. Um exemplo notório é a Botnet Mira, que já demonstrou o poder devastador dessas redes de dispositivos infectados. As vítimas, frequentemente, nem percebem que foram comprometidas, enquanto criminosos virtuais exploram essas falhas para obter altos índices de sucesso em seus ataques.

As botnets representam um risco significativo, permitindo que seus operadores utilizem uma rede de computadores comprometidos para executar diversas atividades maliciosas. Isso inclui o envio de spam, a disseminação de golpes camuflados em anexos de arquivos e a realização de ataques DDoS, um dos métodos mais destrutivos utilizados por hackers.

Mas como isso acontece na prática? Um ataque de negação de serviço distribuído (DDoS) tem como objetivo sobrecarregar a capacidade computacional dos sistemas-alvo, inundando-os com um volume massivo de solicitações até que fiquem completamente saturados e indisponíveis.

A Botnet Mirai

Em agosto de 2016, surgiu uma botnet que, meses depois, chocaria o mundo com um ataque DDoS monumental. Estamos falando da famosa botnet Mirai, que explorou a Internet das Coisas (IoT) para orquestrar um dos ataques mais memoráveis da história.

Mirai é um malware que infecta dispositivos inteligentes que rodam em processadores ARC, transformando-os em uma rede de bots ou “zumbis” controlados remotamente. Essa rede de bots, chamada de botnet, é frequentemente usada para lançar ataques DDoS.

Os responsáveis pela criação foram Paras Jha, com 21 anos na época, e Josiah White, com 20 anos, que juntos fundaram a Protraf Solutions. Esta empresa oferecia serviços de mitigação de ataques DDoS.

O caso deles representava um exemplo clássico de conflito de interesses: enquanto seus negócios forneciam serviços para mitigar ataques DDoS, o malware que criaram atacava as mesmas organizações.

O PERIGO

O perigoso vírus verifica a internet em busca de dispositivos de IoT que são executados no processador ARC. Este processador executa uma versão simplificada do sistema operacional Linux.

Ou seja, se a combinação padrão de nome de usuário e senha não for alterada, o software malicioso poderá fazer login no dispositivo e infectá-lo.

A Internet das Coisas, ou IoT, é uma expressão moderna que se refere aos dispositivos inteligentes capazes de se conectar à internet.

Logo, esses dispositivos englobam uma ampla gama de produtos, como babás eletrônicas, veículos, roteadores de rede, equipamentos agrícolas, dispositivos médicos, ferramentas de monitoramento ambiental, eletrodomésticos, gravadores de vídeo digital (DVRs), câmeras de segurança, fones de ouvido e detectores de fumaça.

O dia 21 de outubro de 2016 não foi comum para o provedor de serviços Dyn, que foi alvo de um ataque DDoS massivo. Isso resultou em interrupções em uma variedade de serviços e sites amplamente utilizados, incluindo o antigo Twitter, Airbnb, Reddit, Amazon, SoundCloud, Spotify, Netflix e Paypal, entre outros.

Essa não foi a única investida impressionante da botnet Mirai naquele ano. A empresa de hospedagem na web francesa OVH sofreu interrupções significativas, e o ataque alcançou um recorde de tráfego DDoS na época, ultrapassando 1,1 terabits por segundo.

Um exército de eletrodomésticos

Esse malware se destacou por formar uma vasta rede de dispositivos digitais conectados à internet, explorando a falta de proteção, configurações inadequadas e senhas frágeis para infectá-los.

O Mirai recrutou roteadores domésticos, gravadores de vídeo, câmeras de vigilância e outros dispositivos inteligentes para realizar seus ataques.

Os criminosos incluíram mais de 600 mil dispositivos domésticos inteligentes nesse exército conectado à internet.

Entretanto, a saga desse malware não terminou ali. Hackers disponibilizaram seu código-fonte em fóruns de código aberto, permitindo que sua técnica fosse adotada em vários outros projetos de malware nos anos seguintes.

O perigo é real. Qualquer indivíduo que instale um dispositivo IoT sem alterar a senha padrão está potencialmente abrindo as portas para ataques cibernéticos. Os criminosos por trás dos ataques DDoS conhecem as senhas padrão de muitos dispositivos IoT e, como demonstrado em 21 de outubro de 2016, qualquer coisa conectada à internet representa um risco, especialmente se estiver desprotegida.

O perigo ainda não acabou

Embora os criadores originais do Mirai tenham sido capturados, seu código-fonte continua em circulação. Isso resultou no surgimento de variantes como o Okiru, o Satori, o Masuta e o PureMasuta.

Por exemplo, o PureMasuta demonstrou habilidade para explorar a vulnerabilidade HNAP em dispositivos D-Link. Já a cepa OMG transforma dispositivos IoT em proxies, permitindo que os criminosos cibernéticos permaneçam anônimos.

Além disso, pesquisadores descobriram recentemente uma botnet poderosa, recém-nomeada de IoTrooper e Reaper, que compromete dispositivos IoT em uma taxa muito mais rápida que o Mirai. A Reaper é especialmente preocupante, pois consegue afetar uma gama mais ampla de fabricantes de dispositivos e tem um controle mais refinado sobre seus bots.

Por que as botnets são perigosas?

Geralmente, as botnets têm o potencial de impactar praticamente todos os aspectos da vida de uma pessoa, usando ou não dispositivos de IoT ou até mesmo a internet. Elas podem:

  • atacar provedores, resultando em negação de serviço para tráfego legítimo;
  • enviar e-mail de spam;
  • lançar ataques DDoS e derrubar sites e APIs;
  • realizar fraudes de cliques;
  • resolver desafios fracos CAPTCHA em sites para imitar o comportamento humano durante os logins;
  • roubar informações de cartão de crédito;
  • obrigar empresas a pagar resgates com ameaças de ataques DDoS.

CONCLUSÃO

Então, o que podemos fazer? Considere os dispositivos IoT como computadores: mude imediatamente a senha padrão e verifique regularmente as atualizações de segurança.

Em resumo, utilize a interface HTTPS sempre que possível e desligue os dispositivos quando não estiverem em uso. Se houver protocolos de conexão desnecessários, é melhor desativá-los.

Logo, diante desse cenário, a prevenção é fundamental. Especialmente quando a ameaça pode residir dentro de nossos lares, explorando nossos próprios dispositivos.

Com os cursos da Solyd One, você vai dominar todas as habilidades necessárias para se tornar como hacker ético certificado. São mais de 30 cursos que você pode fazer para se tornar um profissional devidamente certificado e requisitado no mercado.

Você terá acesso a labs que simulam situações reais, grupo de networking pelo WhatsApp, 5 certificações práticas e participar de uma comunidade que lhe dará todo o suporte que precisar.

Vai aprender a realizar testes de invasão, identificar vulnerabilidades e se preparar para atuar no mercado de trabalho e até ganhar uma grana extra em programas de Bug Bounties, diga-se de passagem.

Aproveite a oportunidade para investir na sua carreira, se tornar o próximo especialista em segurança cibernética e receber uma excelente remuneração por isso.

Inscreva-se agora!