Botnets uma breve análise

O que está acontecendo?

Avast Security, em uma postagem detalhada no blog, explicou como duas caixas DVB são propensas a ataques de ransomware e botnet. Essas caixas são Philips DTR3502BFTA e Thomson THT741FTA. A vulnerabilidade é principalmente devido à falta de criptografia nesses dispositivos. Além disso, o protocolo Telnet foi detectado expondo a infecção do botnet Mirai.

O que isso implica?

  • Os invasores podem adulterar o conteúdo exibido ao usuário por meio de feed RSS e aplicativos de clima.
  • Os adversários podem exibir uma mensagem de ransomware, informando às vítimas que sua TV foi sequestrada.
  • Além disso, os pesquisadores descobriram que o hijack de DNS pode ser transferido para o dispositivo. Portanto, o que significa que os invasores podem armazenar cargas de malware e persistir durante as reinicializações e reinicializações.

Ataques recentes de botnet

  • Recentemente, a NCR Corporation descobriu computadores infectados por malware em sua rede. O malware foi detectado como botnet Lethic e seus recursos incluem acesso remoto, movimento lateral e download de cargas adicionais.
  • Descobriu-se que um novo botnet de fraude publicitária era distribuído por meio de itens gratuitos. A campanha, batizada de TERRACOTTA , falsificou mais de 5.000 aplicativos.
  • O botnet Drácula foi identificado por promover um golpe político pró-chinês, com 3.000 contas.

Um jogo de esconde-esconde

  • O fluxo rápido é um método popular empregado por operadores de botnet para transformar nomes de domínio de comunicação em fantasmas virtuais.
  • Essa técnica DNS é usada para ocultar sites de entrega de phishing e malware atrás de uma rede de hosts comprometidos que funcionam como proxies.
  • Essa técnica é usada principalmente em ataques de phishing e redes sociais.

O que procurar?

A implementação de defesas de botnet não é mais uma opção, mas sim uma necessidade. Os botnets estão em constante evolução e espera-se que prosperem por algum tempo. Embora cada ambiente seja diferente, algumas recomendações gerais que podem ser seguidas incluem a implementação de sistemas de engano como de autenticação multifator, quarentena de endpoints infectados e detecção de tráfego direcionado a sites maliciosos ou rede Tor, entre outros.

Fonte: https://cyware.com/news/the-botnet-scoop-745a8482


Nota PluggedNinja:
Além de das opções que o autor citou para mitigação de ataques de botnet, máquinas zumbi e vai de acordo com o Mitre Shield, é o sistema de defesa ativo, onde o time de cyberdefense consegue engajar o atacante no momento do ataque, capturar seus métodos de persistência e exploração conseguindo rapidamente uma grande vantagem sobre o atacante, isso quando é um humano, por que quando são malwares atuando automaticamente o sistema de engano por si só já responde de forma satisfatória se possuir integração com outras ferramentas de segurança de rede.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

1 dia ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

5 dias ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

3 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago