Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Conheça as sete novas variantes do Mirai e o cibercrime aspirante por trás delas
Mirai

Conheça as sete novas variantes do Mirai e o cibercrime aspirante por trás delas

Dois anos após o Mirai, botnets se tornaram scripts de entretenimento

Publicado:
08/12/2018 às 10:12
Leitura
5 minutos
Conheça as sete novas variantes do Mirai e o cibercrime aspirante por trás delas

Em setembro de 2016, o Twitter, a CNN, o Spotify e muitos outros foram bloqueados pelo maior ataque de DDoS da história. A força por trás do ataque era uma botnet conhecida como Mirai. Na época, ninguém esperava que um arsenal de dispositivos de internet das coisas (IoT) fosse montado para formar uma botnet por trás de um ataque tão massivo.

Recentemente, a equipe de inteligência de ameaças da Avast analisou um grupo de sete novas variantes do Mirai e investigou quem poderia estar por trás delas. Os resultados mostraram que os cibercriminosos por trás delas estão alugando essas botnets, como um serviço para os outros. A alteração do código Mirai, para liberar e distribuir uma nova versão da botnet, é relativamente simples. Enquanto isso, as investigações da Avast apontaram que é possível que um script relativamente inexperiente esteja por trás dessas sete versões, capazes de causar grandes danos.

Código-fonte do Mirai

Depois de derrubar grande parte da internet, o criador do malware Mirai, auto-denominado “Anna-Senpai”, lançou o código-fonte. O código Mirai rapidamente se tornou um framework, como um template. Com isso, qualquer um que encontre uma nova maneira de explorar um novo dispositivo, pode simplesmente adicioná-lo – o que criaria uma “nova” variante de botnet.

Recentemente, o usuário do Twitter @400kQBOT divulgou um link com o código-fonte de sete variantes do Mirai. A equipe de inteligência de ameaças da Avast começou a investigar as suas origens. As investigações da equipe levaram à suposição de que um cibercriminoso nomeado Scarface#1162 pode estar por trás das sete variantes de botnets, alugando o acesso à elas como um serviço, inclusive promovendo-as no YouTube e no Twitter. A suposição da equipe, de que 400kQbot e Scarface eram a mesma pessoa, foi confirmada em meados de setembro último. Isto, depois que ele se identificou em um tweet do 400kQBot.

Um olhar mais profundo sobre as variantes do Mirai

Observando de perto as sete novas variantes do Mirai, a equipe de inteligência de ameaças da Avast descobriu que elas diferem da versão original com relação à lista de senhas. Elas fazem uso de força bruta em dispositivos IoT vulneráveis, nas portas que acessam, bem como em arquiteturas.

Combinações de credenciais

Com relação às combinações de credenciais, o código Mirai original usava uma lista de sessenta e duas senhas altamente codificadas para executar um ataque de força bruta (ataque de dicionário) contra os dispositivos IoT vulneráveis.

Ao analisar as variantes, a equipe da Avast descobriu que a lista de senhas é alterada por bot. A equipe recuperou e decodificou todas as senhas usadas por cada variante, para descobrir se a lista de senhas do código Mirai foi reutilizada e se há alguma sobreposição. A maior lista de senhas foi implementada na variante Saikin com oitenta senhas, onde apenas quatro se sobrepõem ao código original do Mirai. Ao optar pela implementação de uma lista de senhas diferentes, é provável que o invasor tenha como alvo uma diversidade maior de dispositivos IoT.

Novas portas

Assim como o Mirai, todas as suas variantes possuem um módulo killer.c, que tem vários propósitos. Primeiro, esse módulo se livra de outro malware possivelmente em execução no dispositivo atual. Segundo, ele impede que as outras pessoas obtenham o acesso remoto ao dispositivo por meio de um Telnet, SSH ou HTTP.

Análises revelaram que, além de haver portas padrão kill do Mirai, cinco das sete variantes (exceto Saikin e Josho_V3) adicionaram um novo protocolo ou portas específicas do dispositivo às suas listas alvo. Adicionalmente, essas portas permitiriam que o autor da botnet se conectasse com mais dispositivos e, ao mesmo tempo, impedisse que as outras pessoas acessassem tais dispositivos remotamente.

Novas arquiteturas

Todas as variantes do Mirai que a equipe de inteligência de ameaças da Avast analisou, tinham como alvo as mesmas arquiteturas do Mirai. Apenas três delas: Sora, Saikin e Akiru adicionaram duas novas arquiteturas: ARC (Argonaut RISC Core) e RCE (Motorola RCE).

A equipe de inteligência de ameaças explica que embora as novas variantes não sejam notáveis em suas alterações do código-fonte original do Mirai, elas podem causar muitos danos. Dentre os seus objetivos está o direcionamento de diferentes e um maior número de dispositivos IoT do que a variante Mirai original, por meio das variações das listas de senhas aplicadas em ataques de força bruta e adicionando novas portas ao seu destino. “Quanto mais variantes da botnet existirem, mais prejuízos poderão ser causados – e, para o usuário, isso significa que a ameaça é real. Caso um dispositivo doméstico seja atacado, como uma babá eletrônica ou um roteador, então, o cibercriminoso também poderá acessar todos os demais dispositivos da casa. Os usuários devem alterar as senhas padrão dos dispositivos, para senhas mais complexas. Também é importante atualizar o firmware, sempre que as novas atualizações estiverem disponíveis.”

Recomendações

A Avast recomenda os seguintes passos para a proteção dos dispositivos IoT e de uma casa inteligente:

  • Altere a senha padrão do administrador no roteador e de todos os dispositivos IoT, enquanto faz as configurações.
  • Mantenha os dispositivos em dia, com relação às atualizações mais recentes do firmware.
  • Desative o gerenciamento remoto na página de configurações do roteador.
  • Se não tiver certeza que o dispositivo foi infectado, considere a redefinição do dispositivo para as configurações do fabricante e, então, repita o passo a passo a partir etapa 1.

 

Seta para cima
Mais lidas
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

1
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

2
Notícias

Formação de equipes voltadas para valor e inovação é solução para escassez de talentos em TI

13 anos atrás

3
Computerworld Brasil

BB estuda venda ou terceirização de rede

25 anos atrás

4
Acervo

Vale do Rio Doce implanta CRM Lotus

25 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
Mirai

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados