Home - Convergência Digital

Torii: rede zumbi usa robôs para roubar informações de dispositivos IoT

Convergência Digital* - 09/10/2018

Uma nova rede zumbi está ameaçando dispositivos de internet das coisas (IoT). Um grupo de pesquisadores da empresa de cibersegurança Avast analisou uma nova e sofisticada rede zumbi, batizada de Torii, que usa técnicas mais avançadas e tem como alvo uma ampla gama de dispositivos IoT. Ao longo deste ano, cresceram as variantes de redes zumbis Mirai e Qbot, após o vazamento do código-fonte da Mirai na rede.

Os pesquisadores Jakub Kroustek, Vladislav Iliushin, Anna Shirokova, Jan Neduchal e Martin Hron analisaram pela primeira vez o novo ataque, por meio dos dispositivos inteligentes sequestrados. Eles explicam que, ao contrário de outras redes zumbis de dispositivos IoT, a Torii procura se esconder e manter-se viva depois de infectar os dispositivos.

Essa rede (ainda) não faz ataques DDoS comuns nas redes zumbis, nem ataca todos os dispositivos conectados à internet e nem mesmo minera criptomoedas. Em vez disso, a Torii rouba informações confidenciais dos dispositivos infectados e, devido a sua arquitetura modular, é capaz de buscar e executar outros comandos avançados. Tudo isso escondido por trás de várias camadas criptografadas.

Segundo a Avast, a Torii pode infectar uma ampla gama de dispositivos e arquiteturas, incluindo MIPS, ARM, x86, x64, Motorola 68k, PowerPC, SuperH e outros. Definitivamente, é o ataque que atinge o maior conjunto de equipamentos diferentes já visto pelos pesquisadores da Avast. De acordo com o grupo, a operação está em andamento desde dezembro do ano passado ou antes, surgindo no tuíte de @VessOnSecurity. Segundo este pesquisador, os ataques chegavam através da rede Tor e, por isso, foi nomeada rede zumbi Torii.

O ataque mira as credenciais fracas (usuário e senha) dos dispositivos IoT. Quando o código detecta a arquitetura do dispositivo, ele usa vários comandos para baixar e executar com sucesso os comandos criptografados. Então, para se manter viva e ativa na rede, a Torii “blinda” a próxima fase por seis métodos, sempre por criptografia.

A seguir, um código robô executa os comandos do servidor CnC e conta com várias técnicas para se esconder de possíveis programas de segurança de rede. Por exemplo, durante 60 segundos, hiberna o robô e usa nome de processos aleatórios para evitar a sua detecção imediata por listas negras.

Enviar por e-mail   ...   Versão para impressão:
 

LEIA TAMBÉM:

01/07/2020
ConectarAgro quer 13 milhões de hectares na área rural com conexão 4G até o fim de 2021

29/06/2020
Senador pede regime de urgência para IoT para acelerar geração de emprego e renda

23/06/2020
Indicator Capital vai gerir fundo de IoT do BNDES e Qualcomm Ventures

16/06/2020
Startup pernambucana capta R$ 3,5 milhões e investe para expandir IoT na saúde

12/06/2020
Bayer dá acesso gratuito a ferramenta de coleta de dados para agricultura digital

10/06/2020
Regulamentação de IoT passa por tratar a coleta e a proteção dos dados

08/06/2020
Centro de Operações Rio usa rede neutra IoT da American Tower

08/06/2020
TIM inicia piloto de IoT e IA para monitoramento de granjas da JBS

15/04/2020
Internet das Coisas: Quase 30% das empresas sofreram incidentes de segurança

25/03/2020
Brasil contabiliza 19% dos projetos de IoT em produção na América Latina

Destaques
Destaques

Oi Móvel terá um 'único' dono e Oi não se exclui do jogo do 5G

O CEO da Oi, Rodrigo Abreu, descartou a possibilidade de vender a Oi Móvel 'fatiada' para atender aos interessados: Vivo/TIM e Claro. "Sem chance. O ativo será vendido todo", disse. Sobre o 5G, diz que dependendo do modelo de venda, a Oi entra pensando em B2B, IoT e até para ser MVNO.

Regulamentação de IoT passa por tratar a coleta e a proteção dos dados

De acordo com a KPMG, será preciso ainda cuidar da avaliação de riscos, governança, gestão da configuração e gestão da cadeia de suprimentos.

Veja mais vídeos
Veja mais vídeos da CDTV
Veja mais artigos
Veja mais artigos

Uma escolha de Sofia no leilão de 5G

Por Juarez Quadros do Nascimento*

Em um país democrático, como o Brasil, sem análise estratégica, não daria para arriscar em dispor, comercial e tecnologicamente, de “uma cortina de ferro ou uma grande muralha” para restringir fornecedores no mercado de telecomunicações.


Copyright © 2005-2020 Convergência Digital ... Todos os direitos reservados ... É proibida a reprodução total ou parcial do conteúdo deste site