Home - Convergência Digital

Torii: rede zumbi usa robôs para roubar informações de dispositivos IoT

Convergência Digital - Carreira
Convergência Digital* - 09/10/2018

Uma nova rede zumbi está ameaçando dispositivos de internet das coisas (IoT). Um grupo de pesquisadores da empresa de cibersegurança Avast analisou uma nova e sofisticada rede zumbi, batizada de Torii, que usa técnicas mais avançadas e tem como alvo uma ampla gama de dispositivos IoT. Ao longo deste ano, cresceram as variantes de redes zumbis Mirai e Qbot, após o vazamento do código-fonte da Mirai na rede.

Os pesquisadores Jakub Kroustek, Vladislav Iliushin, Anna Shirokova, Jan Neduchal e Martin Hron analisaram pela primeira vez o novo ataque, por meio dos dispositivos inteligentes sequestrados. Eles explicam que, ao contrário de outras redes zumbis de dispositivos IoT, a Torii procura se esconder e manter-se viva depois de infectar os dispositivos.

Essa rede (ainda) não faz ataques DDoS comuns nas redes zumbis, nem ataca todos os dispositivos conectados à internet e nem mesmo minera criptomoedas. Em vez disso, a Torii rouba informações confidenciais dos dispositivos infectados e, devido a sua arquitetura modular, é capaz de buscar e executar outros comandos avançados. Tudo isso escondido por trás de várias camadas criptografadas.

Segundo a Avast, a Torii pode infectar uma ampla gama de dispositivos e arquiteturas, incluindo MIPS, ARM, x86, x64, Motorola 68k, PowerPC, SuperH e outros. Definitivamente, é o ataque que atinge o maior conjunto de equipamentos diferentes já visto pelos pesquisadores da Avast. De acordo com o grupo, a operação está em andamento desde dezembro do ano passado ou antes, surgindo no tuíte de @VessOnSecurity. Segundo este pesquisador, os ataques chegavam através da rede Tor e, por isso, foi nomeada rede zumbi Torii.

O ataque mira as credenciais fracas (usuário e senha) dos dispositivos IoT. Quando o código detecta a arquitetura do dispositivo, ele usa vários comandos para baixar e executar com sucesso os comandos criptografados. Então, para se manter viva e ativa na rede, a Torii “blinda” a próxima fase por seis métodos, sempre por criptografia.

A seguir, um código robô executa os comandos do servidor CnC e conta com várias técnicas para se esconder de possíveis programas de segurança de rede. Por exemplo, durante 60 segundos, hiberna o robô e usa nome de processos aleatórios para evitar a sua detecção imediata por listas negras.

Enviar por e-mail   ...   Versão para impressão:
 

LEIA TAMBÉM:

29/11/2018
Amazon prepara rede privada de LTE na nuvem na faixa de 3,5 GHz

29/11/2018
Parque Tecnológico Itaipu adota plataforma dojot para Internet das Coisas

23/11/2018
IoT se transforma em aplicação crítica para o negócio da Engemix

19/11/2018
Inteligência artificial, 5G e novos chips vão turbinar internet das coisas

08/11/2018
TIM ativa rede para Internet das Coisas em Minas Gerais

06/11/2018
BNDES, Senai e Embrapii destinam R$ 15 milhões para IoT na indústria

06/11/2018
Internet das Coisas exige imposto zero no Brasil

06/11/2018
Autoridade nacional de dados é fundamental para IoT

19/10/2018
Só com conectividade, teles não vão ganhar dinheiro com IoT

18/10/2018
Sigfox vai fabricar módulo de IoT no Brasil para reduzir custo dos dispositivos

Destaques
Destaques

5G exige pelo menos 100 MHz para cada operadora no Brasil

O tema preocupa a coordenação de espectro do 5G Brasil, uma vez que foram destinados 300 MHz na faixa intermediária e há quatro operadoras nacionais.

Segurança cibernética é crítica para o avanço do 5G

O tema é considerado polêmico - até em função das questões políticas que o envolvem como a briga China x EUA -, mas precisa ser debatido, observa Gustavo Correa Lima, engenheiro do CPqD.

Veja mais vídeos
Veja mais vídeos da CDTV
Veja mais artigos
Veja mais artigos

Desvende 10 mitos sobre os cartões biométricos

Por Cassio Batoni*

Como toda nova tecnologia, os questionamentos sobre a sua segurança e e a sua confiabilidade ainda existem e são compreensíveis, mas ela veio para ficar. A impressão digital surge como a confirmação principal de que o usuário é quem diz ser.


Copyright © 2005-2016 Convergência Digital ... Todos os direitos reservados ... É proibida a reprodução total ou parcial do conteúdo deste site