[ Tráfego 5/Out a 3/Nov: 342.141 page views - 134.249 usuários ] - [ Newsletter 5.485 assinantes Open rate 28%]

wireless-1861612_1280.jpg

Nova variante do Mirai explora brecha em roteadores Comtrend

Da Redação
13/07/2020

Uma nova variante recém-identificada da botnet Mirai para internet das coisas (IoT) inclui a exploração de uma vulnerabilidade em roteadores Comtrend. O modem-roteador Comtrend é muito utilizado em redes Wi-Fi.

Descoberto em 2016 e tendo seu código-fonte divulgado online em outubro do mesmo ano, o Mirai foi a base de várias botnets de ataque distribuído de negação de serviço (DDoS – Distributed Denial of Service), várias das quais surgiram apenas nos últimos meses, incluindo SORA, UNSTABLE e Mukashi.

Cada uma das variantes do Mirai trouxe algo novo em termos de dispositivos direcionados ou técnicas de intrusão, e a última versão detectada não é diferente. Segundo pesquisadores de segurança da Trend Micro, esta é a primeira versão da botnet a atingir o identificador CVE-2020-10173, uma vulnerabilidade nos roteadores Comtrend VR-3033.

A falha — uma vulnerabilidade de injeção de comando autenticada — pode ser explorada por ataques remotos para “comprometer a rede gerenciada pelo roteador”, explica a Trend Micro.

Veja isso
Nova botnet usa dispositivos de IoT para ataques DDoS
Protocolos SNMP e SSDP estão entre fontes de ataques DDoS

O código de prova de conceito (PoC) foi lançado publicamente para a vulnerabilidade, mas esta variante é o primeiro malware a tentar explorá-lo no geral. O CVE-2020-10173, no entanto, é apenas uma das vulnerabilidades direcionadas por essa programação de malware. De fato, ele inclui explorações para um total de nove vulnerabilidades, incluindo um problema relativamente recente nos roteadores Netlink GPON.

A falha de segurança, um bug de execução remota de código, foi descoberta no início deste ano, mas já foi adicionada ao arsenal da botnet Hoaxcalls.

Além dessas duas vulnerabilidades, a nova variante do Mirai tem como alvo uma série de problemas de segurança mais antigos que foram explorados ​​por várias outras redes de bots no passado, incluindo falhas que afetam o LG SuperSign EZ CMS, dispositivos AVTECH, dispositivos D-Link, MVPower DVR, Symantec Web Gateway 5.0.2.8 e ThinkPHP.

“O uso do CVE-2020-10173 no código dessa variante mostra como os desenvolvedores de botnet continuam a expandir seu arsenal para infectar o maior número possível de alvos e aproveitar a abertura oferecida por dispositivos sem patch. As vulnerabilidades recém-descobertas, em particular, oferecem melhores chances para os cibercriminosos. Os usuários, sem saber que existe uma vulnerabilidade, podem não conseguir consertar o dispositivo antes que seja tarde demais”, conclui a Trend Micro.

A vulnerabilidade que afeta os roteadores Comtrend, observam os pesquisadores, provavelmente será explorada por outras botnets DDoS, pois elas tendem a copiar técnicas umas das outras.

Compartilhar: