Home - Convergência Digital

Torii: rede zumbi usa robôs para roubar informações de dispositivos IoT

Convergência Digital - Carreira
Convergência Digital* - 09/10/2018

Uma nova rede zumbi está ameaçando dispositivos de internet das coisas (IoT). Um grupo de pesquisadores da empresa de cibersegurança Avast analisou uma nova e sofisticada rede zumbi, batizada de Torii, que usa técnicas mais avançadas e tem como alvo uma ampla gama de dispositivos IoT. Ao longo deste ano, cresceram as variantes de redes zumbis Mirai e Qbot, após o vazamento do código-fonte da Mirai na rede.

Os pesquisadores Jakub Kroustek, Vladislav Iliushin, Anna Shirokova, Jan Neduchal e Martin Hron analisaram pela primeira vez o novo ataque, por meio dos dispositivos inteligentes sequestrados. Eles explicam que, ao contrário de outras redes zumbis de dispositivos IoT, a Torii procura se esconder e manter-se viva depois de infectar os dispositivos.

Essa rede (ainda) não faz ataques DDoS comuns nas redes zumbis, nem ataca todos os dispositivos conectados à internet e nem mesmo minera criptomoedas. Em vez disso, a Torii rouba informações confidenciais dos dispositivos infectados e, devido a sua arquitetura modular, é capaz de buscar e executar outros comandos avançados. Tudo isso escondido por trás de várias camadas criptografadas.

Segundo a Avast, a Torii pode infectar uma ampla gama de dispositivos e arquiteturas, incluindo MIPS, ARM, x86, x64, Motorola 68k, PowerPC, SuperH e outros. Definitivamente, é o ataque que atinge o maior conjunto de equipamentos diferentes já visto pelos pesquisadores da Avast. De acordo com o grupo, a operação está em andamento desde dezembro do ano passado ou antes, surgindo no tuíte de @VessOnSecurity. Segundo este pesquisador, os ataques chegavam através da rede Tor e, por isso, foi nomeada rede zumbi Torii.

O ataque mira as credenciais fracas (usuário e senha) dos dispositivos IoT. Quando o código detecta a arquitetura do dispositivo, ele usa vários comandos para baixar e executar com sucesso os comandos criptografados. Então, para se manter viva e ativa na rede, a Torii “blinda” a próxima fase por seis métodos, sempre por criptografia.

A seguir, um código robô executa os comandos do servidor CnC e conta com várias técnicas para se esconder de possíveis programas de segurança de rede. Por exemplo, durante 60 segundos, hiberna o robô e usa nome de processos aleatórios para evitar a sua detecção imediata por listas negras.

Enviar por e-mail   ...   Versão para impressão:
 

LEIA TAMBÉM:

26/11/2019
Campinas será a primeira cidade a testar IoT com dinheiro do BNDES

14/11/2019
Brasileiros já incluem dispositivos IoT em lista de desejos

08/11/2019
Brasil monta centro para dados, IoT e industria 4.0 com Fórum Econômico Mundial

01/11/2019
Aplicações de IoT terão de se alinhar à LGPD

01/11/2019
Fiat Chrysler avança no uso de Internet das Coisas

23/10/2019
Vivo fará conectividade IoT para caminhões da Mercedes Benz

22/10/2019
Malware focados em IoT crescem 33%

16/10/2019
Brasil melhora, mas ainda é o segundo país em ataques à IoT

14/10/2019
IoT: Vivo e Esalq mostram projeto pioneiro de irrigação 100% conectada

04/10/2019
Certificação digital quer avançar nos dispositivos de IoT

Destaques
Destaques

Redes privadas no 5G impulsionam o crescimento econômico do País

“Nas quatro verticais indicadas pelo governo as redes privadas podem ter impacto forte. Por isso a abertura regulatória é muito importante”, defende a gerente da Qualcomm, Milene Pereira. 

5G já trouxe aumento de receitas para as operadoras

“Na Coreia, são 3,5 milhões de clientes em seis meses, 1 milhão com serviços de valor adicionado. Em apenas um trimestre as operadoras aumentaram as receitas em 2%”, afirma o diretor de soluções da Huawei, Carlos Roseiro. 

Veja mais vídeos
Veja mais vídeos da CDTV
Veja mais artigos
Veja mais artigos

Carro autônomo: decisões baseadas em dados vão evitar acidentes?

Por Rogério Borili *

O grande debate é que a inteligência dos robôs precisa ser programada e, embora tecnologias como o machine learning permitam o aprendizado, é preciso que um fato ocorra para que a máquina armazene aquela informação daquela maneira, ou seja, primeiro se paga o preço e depois gerencia os danos.


Copyright © 2005-2019 Convergência Digital ... Todos os direitos reservados ... É proibida a reprodução total ou parcial do conteúdo deste site