14.000 roteadores estão infectados por malware altamente resistente a quedas

Os pesquisadores dizem ter descoberto uma botnet resistente a quedas de 14.000 roteadores e outros dispositivos de rede – fabricados principalmente pela Asus – que foram recrutados para uma rede proxy que transporta anonimamente o tráfego usado para crimes cibernéticos.

O malware – apelidado de KadNap – se espalha explorando vulnerabilidades que não foram corrigidas por seus proprietários, disse Chris Formosa, pesquisador da empresa de segurança Black Lotus Labs da Lumen, a Ars. A alta concentração de roteadores Asus provavelmente se deve ao fato de os operadores de botnet adquirirem uma exploração confiável para vulnerabilidades que afetam esses modelos. Ele disse que é improvável que os invasores usem dias zero na operação.

Um botnet que se destaca entre outros

O número médio de roteadores infectados é de cerca de 14 mil por dia, acima dos 10 mil em agosto passado, quando a Black Lotus descobriu a botnet. Os dispositivos comprometidos estão predominantemente localizados nos EUA, com populações menores em Taiwan, Hong Kong e Rússia. Uma das características mais salientes do KadNap é um sofisticado design peer-to-peer baseado em Kademliauma estrutura de rede que usa tabelas hash distribuídas para ocultar os endereços IP de servidores de comando e controle. O design torna o botnet resistente à detecção e remoção por meio de métodos tradicionais.

“O botnet KadNap se destaca entre outros que suportam proxies anônimos no uso de uma rede peer-to-peer para controle descentralizado”, Formosa e seu colega pesquisador da Black Lotus Steve Rudd escreveu quarta-feira. “A intenção deles é clara: evitar a detecção e dificultar a proteção dos defensores.”

As tabelas hash distribuídas têm sido usadas há muito tempo para criar redes peer-to-peer reforçadas, principalmente o BitTorrent e o Sistema de arquivos interplanetário. Em vez de ter um ou mais servidores centralizados que controlam diretamente os nós e fornecem-lhes os endereços IP de outros nós, os DHTs permitem que qualquer nó pesquise outros nós em busca do dispositivo ou servidor que está procurando. A estrutura descentralizada e a substituição de endereços IP por hashes conferem à rede resiliência contra quedas ou ataques de negação de serviço.

Deseja saber mais sobre Segurança Clique Aqui!

Deixe um comentário

Translate »