Categories: AMEAÇAS ATUAIS

Nova botnet “Ttint IoT” foi identificado explorando duas vulnerabilidades 0day em roteadores Tenda

Por quase um ano, um ator de ameaças tem usado vulnerabilidades de dia zero para instalar malware em roteadores Tenda e construir um botnet IoT (Internet of Things).

Chamado de  Ttint , esse botnet foi detalhado pela primeira vez em um relatório publicado na sexta-feira pela Netlab, a divisão de segurança de rede da gigante chinesa de tecnologia Qihoo 360.

Mas, ao contrário da miríade de botnets IoT desse tipo detectados no passado, os pesquisadores do Netlab disseram que o Ttint era diferente em vários níveis.

Ele não apenas infectou dispositivos para realizar ataques DDoS, mas também implementou 12 métodos diferentes de acesso remoto aos roteadores infectados, usou os roteadores como proxies para retransmitir o tráfego, adulterou o firewall do roteador e as configurações de DNS e até deu aos invasores a capacidade de execute comandos remotos nos dispositivos infectados.

“Dois dias zero, 12 funções de acesso remoto para o roteador, protocolo de tráfego criptografado e infra-estrutura que se move. Este botnet não parece ser um jogador muito comum”, disse Netlab na sexta-feira.

DOIS DIAS ZERO, NENHUM CORRIGIDO

De acordo com o relatório da empresa, o botnet parece ter sido implantado no ano passado, em novembro de 2019, quando a Netlab disse ter detectado Ttint abusando de seu primeiro dia zero Tenda para assumir roteadores vulneráveis.

O botnet continuou a explorar esse dia zero (rastreado como CVE-2020-10987) até julho de 2020, quando Sanjana Sarda, analista de segurança júnior da Independent Security Evaluators,  publicou um relatório detalhado  sobre a vulnerabilidade e quatro outros.

A Tenda não lançou um patch de firmware para resolver as descobertas da Sarda, mas os operadores da Ttint não esperaram para descobrir se o fornecedor iria corrigir o bug mais tarde.

Apenas algumas semanas depois, a Netlab disse que detectou Ttint abusando de um segundo dia zero nos mesmos roteadores Tenda.

Imagem: Netlab

A Netlab não publicou detalhes sobre esse dia zero, temendo que outros botnets também começassem a relatá-lo; no entanto, isso também não foi corrigido, mesmo que os pesquisadores da Netlab tenham dito que contataram a Tenda para informar a empresa.

A Netlab disse que qualquer roteador Tenda executando uma versão de firmware entre AC9 e AC18 deve ser considerado vulnerável. Como o Ttint foi visto alterando as configurações de DNS em roteadores infectados, provavelmente para redirecionar usuários para sites maliciosos, o uso de um desses roteadores não é recomendado.

Os proprietários de roteadores Tenda que desejam saber se estão usando um roteador vulnerável podem encontrar informações sobre a versão do firmware no painel de administração dos roteadores.

BASEADO EM MIRAI, MAS TAMBÉM EXPANDIDO

Mas botnets IoT que abusam do dia zero e fornecedores que atrasam patches não são uma novidade, neste ponto, em 2020. Há outros detalhes sobre o Ttint que chamaram a atenção da Netlab, mas também o interesse dos pesquisadores da Radware, que a ZDNet pediu para revisar o relatório.

Por baixo do capô, o Ttint foi construído no  Mirai , uma família de malware IoT que vazou online em 2016. Desde que vazou online, houve incontáveis ​​botnets que foram ramificações desta base de código original.

Cada operador de botnet tentou inovar e adicionar algo diferente, mas Ttint parece ter emprestado algo de cada um para construir uma versão Mirai mais complexa do que qualquer coisa antes.

“Não há nada realmente novo que foi usado por este bot que não tenhamos visto em outro malware IoT ou Linux ainda”, disse Pascal Geenens, evangelista de segurança cibernética da  Radware .

“Dito isso, combinar seus recursos de novas maneiras e introduzir um protocolo C2 para adaptar e reconfigurar o bot para criar uma ferramenta de acesso remoto flexível é uma novidade para malware IoT.”

Imagem: Netlab

“As ferramentas RAT do Windows que são verdadeiros canivetes suíços já existem há um tempo. A IoT nunca alcançou a amplitude e a profundidade do malware do Windows, exceto para  VPNfilter  e agora Ttint”, disse Geenens.

“O Ttint pode marcar o início do amadurecimento do malware IoT geral e uma alavancagem mais ampla em campanhas mais sofisticadas”, disse o evangelista de segurança da Radware à ZDNet.

Fonte: https://www.zdnet.com/article/new-ttint-iot-botnet-caught-exploiting-two-zero-days-in-tenda-routers/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

22 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

22 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago