Home - Convergência Digital

Torii: rede zumbi usa robôs para roubar informações de dispositivos IoT

Convergência Digital - Carreira
Convergência Digital* - 09/10/2018

Uma nova rede zumbi está ameaçando dispositivos de internet das coisas (IoT). Um grupo de pesquisadores da empresa de cibersegurança Avast analisou uma nova e sofisticada rede zumbi, batizada de Torii, que usa técnicas mais avançadas e tem como alvo uma ampla gama de dispositivos IoT. Ao longo deste ano, cresceram as variantes de redes zumbis Mirai e Qbot, após o vazamento do código-fonte da Mirai na rede.

Os pesquisadores Jakub Kroustek, Vladislav Iliushin, Anna Shirokova, Jan Neduchal e Martin Hron analisaram pela primeira vez o novo ataque, por meio dos dispositivos inteligentes sequestrados. Eles explicam que, ao contrário de outras redes zumbis de dispositivos IoT, a Torii procura se esconder e manter-se viva depois de infectar os dispositivos.

Essa rede (ainda) não faz ataques DDoS comuns nas redes zumbis, nem ataca todos os dispositivos conectados à internet e nem mesmo minera criptomoedas. Em vez disso, a Torii rouba informações confidenciais dos dispositivos infectados e, devido a sua arquitetura modular, é capaz de buscar e executar outros comandos avançados. Tudo isso escondido por trás de várias camadas criptografadas.

Segundo a Avast, a Torii pode infectar uma ampla gama de dispositivos e arquiteturas, incluindo MIPS, ARM, x86, x64, Motorola 68k, PowerPC, SuperH e outros. Definitivamente, é o ataque que atinge o maior conjunto de equipamentos diferentes já visto pelos pesquisadores da Avast. De acordo com o grupo, a operação está em andamento desde dezembro do ano passado ou antes, surgindo no tuíte de @VessOnSecurity. Segundo este pesquisador, os ataques chegavam através da rede Tor e, por isso, foi nomeada rede zumbi Torii.

O ataque mira as credenciais fracas (usuário e senha) dos dispositivos IoT. Quando o código detecta a arquitetura do dispositivo, ele usa vários comandos para baixar e executar com sucesso os comandos criptografados. Então, para se manter viva e ativa na rede, a Torii “blinda” a próxima fase por seis métodos, sempre por criptografia.

A seguir, um código robô executa os comandos do servidor CnC e conta com várias técnicas para se esconder de possíveis programas de segurança de rede. Por exemplo, durante 60 segundos, hiberna o robô e usa nome de processos aleatórios para evitar a sua detecção imediata por listas negras.

Enviar por e-mail   ...   Versão para impressão:
 

LEIA TAMBÉM:

25/03/2020
Brasil contabiliza 19% dos projetos de IoT em produção na América Latina

18/02/2020
Conexão das coisas será quase a metade dos acessos à Internet no Brasil em 2023

14/02/2020
É urgente fazer software inteligentes para avançar Internet das Coisas no Brasil

10/02/2020
Bosch usa o Tinbot, robô brasileiro, para ampliar negócios em IoT

31/01/2020
Financiamento para IoT no BNDES recebe propostas até o dia 07

22/01/2020
Vivo chega a 10 milhões de dispositivos conectados à IoT

16/01/2020
Rede de IoT da American Tower atinge 220 cidades

07/01/2020
O carro será uma Internet das Coisas

18/12/2019
Fazendas da Atto Sementes contratam 4G e IoT da Vivo

18/12/2019
Qualcomm e BNDES lançam fundo para IoT já aderente à nova Lei de Informática

Destaques
Destaques

Bloqueio de celular pirata não impediu disparada de 344% no mercado cinza

Segundo dados da IDC Brasil, o resultado de 2019 indica que o aperto no bolso dos brasileiros foi maior que o da fiscalização. Entre os modelos mais baratos, no entanto, o mercado “paralelo” caiu. 

5G vai movimentar mais de R$ 5 trilhões até 2025

Segundo estimativas da GSMA, 80% desse valor será concentrado no investimento nas redes de nova geração. 

Veja mais vídeos
Veja mais vídeos da CDTV
Veja mais artigos
Veja mais artigos

Carro autônomo: decisões baseadas em dados vão evitar acidentes?

Por Rogério Borili *

O grande debate é que a inteligência dos robôs precisa ser programada e, embora tecnologias como o machine learning permitam o aprendizado, é preciso que um fato ocorra para que a máquina armazene aquela informação daquela maneira, ou seja, primeiro se paga o preço e depois gerencia os danos.


Copyright © 2005-2019 Convergência Digital ... Todos os direitos reservados ... É proibida a reprodução total ou parcial do conteúdo deste site