Categories: AMEAÇAS ATUAIS

Ataques de impressão digital podem transformar impressoras em zumbis

Eles alertaram que as impressoras, que não são configuradas rotineiramente e usam segurança mínima, estão expostas a um novo conjunto de ataques denominado Printjack.

Qual é a nova atualização?

  • De acordo com uma equipe de pesquisadores italianos, um grande número de impressoras são expostas publicamente na Internet, tornando mais fácil para os invasores enviarem dados maliciosos remotamente.
  • Devido à falta de um processo de autenticação para verificar os dados enviados, as impressoras podem sofrer outras vulnerabilidades que podem acabar sendo exploradas – mesmo remotamente.
  • Os pesquisadores destacam ainda que muitas dessas impressoras não cumprem os requisitos de segurança cibernética e privacidade de dados destinados a dispositivos IoT.
  • Resumindo, essa falta de segurança embutida pode levar a uma série de novos ataques que incluem o recrutamento de impressoras em enxames de DDoS, a imposição de um estado de DoS no papel e a execução de violações de privacidade.
  • As impressoras que são vítimas desses ataques, chamadas coletivamente de Printjack, têm maior probabilidade de não responder, consumir mais energia e gerar mais calor, ao mesmo tempo que degradam seu desempenho nos próximos dias.

Mais detalhes sobre o ataque

  • No primeiro tipo de ataque Printjack, os atores da ameaça exploram uma vulnerabilidade RCE conhecida (CVE-2014-3741) para transformar as impressoras em um exército de botnets para lançar ataques DDoS.
  • O segundo ataque é um ‘ataque DoS em papel’ e pode ser obtido enviando trabalhos de impressão repetidos até que a vítima fique sem papel. Como resultado, isso pode levar ao tempo de inatividade do serviço.
  • O terceiro tipo de ataque é o mais severo de todos os ataques de Printjack, pois há o potencial de realizar ataques MitM e espionar o material impresso.

Quão difundido é?

  • Embora não haja evidências de ataques de agentes de ameaças, a telemetria mostra que cerca de 50.000 impressoras estão expostas online apenas nos dez principais países europeus.
  • Essas impressoras podem ser acessadas por meio da porta TCP 9100.

Não é um problema novo

  • Quando se trata de proteger sistemas de endpoint, as impressoras são algumas das ameaças desconhecidas em qualquer rede, que as organizações geralmente ignoram.
  • Esses dispositivos podem abrir uma porta dos fundos para os cibercriminosos se não forem corrigidos de maneira adequada.
  • Em um desses incidentes recentes, os cibercriminosos exploraram uma vulnerabilidade grave do PrintNightmare para infectar as vítimas com ransomware.
  • A falha afetou o serviço de spooler de impressão do Windows, que controla os trabalhos de impressão que ocorrem no sistema operacional Windows.

O resultado final

Destacando a falta de segurança das impressoras, os pesquisadores afirmam que as impressoras devem ser protegidas da mesma forma que outros dispositivos de rede, como laptops. Portanto, os fornecedores de impressoras precisam atualizar os processos de segurança e tratamento de dados de seus dispositivos. Da mesma forma, os usuários e empresas devem fazer sua parte, limitando o acesso privilegiado.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

19 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

20 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago