Home - Convergência Digital

Torii: rede zumbi usa robôs para roubar informações de dispositivos IoT

Convergência Digital - Carreira
Convergência Digital* - 09/10/2018

Uma nova rede zumbi está ameaçando dispositivos de internet das coisas (IoT). Um grupo de pesquisadores da empresa de cibersegurança Avast analisou uma nova e sofisticada rede zumbi, batizada de Torii, que usa técnicas mais avançadas e tem como alvo uma ampla gama de dispositivos IoT. Ao longo deste ano, cresceram as variantes de redes zumbis Mirai e Qbot, após o vazamento do código-fonte da Mirai na rede.

Os pesquisadores Jakub Kroustek, Vladislav Iliushin, Anna Shirokova, Jan Neduchal e Martin Hron analisaram pela primeira vez o novo ataque, por meio dos dispositivos inteligentes sequestrados. Eles explicam que, ao contrário de outras redes zumbis de dispositivos IoT, a Torii procura se esconder e manter-se viva depois de infectar os dispositivos.

Essa rede (ainda) não faz ataques DDoS comuns nas redes zumbis, nem ataca todos os dispositivos conectados à internet e nem mesmo minera criptomoedas. Em vez disso, a Torii rouba informações confidenciais dos dispositivos infectados e, devido a sua arquitetura modular, é capaz de buscar e executar outros comandos avançados. Tudo isso escondido por trás de várias camadas criptografadas.

Segundo a Avast, a Torii pode infectar uma ampla gama de dispositivos e arquiteturas, incluindo MIPS, ARM, x86, x64, Motorola 68k, PowerPC, SuperH e outros. Definitivamente, é o ataque que atinge o maior conjunto de equipamentos diferentes já visto pelos pesquisadores da Avast. De acordo com o grupo, a operação está em andamento desde dezembro do ano passado ou antes, surgindo no tuíte de @VessOnSecurity. Segundo este pesquisador, os ataques chegavam através da rede Tor e, por isso, foi nomeada rede zumbi Torii.

O ataque mira as credenciais fracas (usuário e senha) dos dispositivos IoT. Quando o código detecta a arquitetura do dispositivo, ele usa vários comandos para baixar e executar com sucesso os comandos criptografados. Então, para se manter viva e ativa na rede, a Torii “blinda” a próxima fase por seis métodos, sempre por criptografia.

A seguir, um código robô executa os comandos do servidor CnC e conta com várias técnicas para se esconder de possíveis programas de segurança de rede. Por exemplo, durante 60 segundos, hiberna o robô e usa nome de processos aleatórios para evitar a sua detecção imediata por listas negras.

Enviar por e-mail   ...   Versão para impressão:
 

LEIA TAMBÉM:

06/02/2019
IDC: Empresas brasileiras fazem mais do que falam sobre Internet das Coisas

04/02/2019
Por defesa cibernética, governo terá requisitos para Internet das coisas

31/01/2019
Ericsson quer massificar aplicações móveis de IoT

15/01/2019
Empresas pedem intervenção dos governos por segurança em IoT

11/01/2019
BNDES dobra financiamento e chega a R$ 30 milhões para projetos de Internet das Coisas

10/01/2019
Empresa fecha com a TIM para levar IoT e 4G ao campo

10/01/2019
Projeto de inovação usa 4G em 450 Mhz para Internet das Coisas

19/12/2018
TIM finaliza provas de conceito com Internet das Coisas

17/12/2018
Startups desafiam o negócio de Internet das Coisas

29/11/2018
Amazon prepara rede privada de LTE na nuvem na faixa de 3,5 GHz

Destaques
Destaques

IDC: Empresas brasileiras fazem mais do que falam sobre Internet das Coisas

A indefinição regulatória pesa, assim como a tributária, mas muitas corporações estão colocando os seus projetos na rua, diz Pietro Delai, gerente de consultoria e pesquisa da consultoria. No Brasil, negócios de IoT devem movimentar US$ 9 bilhões em 2019, ou R$ 30 bilhões.

Projeto de inovação usa 4G em 450 Mhz para Internet das Coisas

Seis startups foram selecionadas para iniciativa Agro IoT Lab 2018, voltada para a transformação digital do agronegócio, da Vivo, Raízen e Ericsson.

Veja mais vídeos
Veja mais vídeos da CDTV
Veja mais artigos
Veja mais artigos

Desvende 10 mitos sobre os cartões biométricos

Por Cassio Batoni*

Como toda nova tecnologia, os questionamentos sobre a sua segurança e e a sua confiabilidade ainda existem e são compreensíveis, mas ela veio para ficar. A impressão digital surge como a confirmação principal de que o usuário é quem diz ser.


Copyright © 2005-2019 Convergência Digital ... Todos os direitos reservados ... É proibida a reprodução total ou parcial do conteúdo deste site