Categories: NOTÍCIAS EM GERAL

Pesquisadores de segurança cibernética derrubam botnet DDoS por acidente

Conforme revelado em um relatório publicado no início deste mês, o malware KmsdBot por trás dessa botnet foi descoberto por membros da Akamai Security Intelligence Response Team (SIRT) após infectar um de seus honeypots.

O KmsdBot visa dispositivos Windows e Linux com uma ampla variedade de arquiteturas e infecta novos sistemas por meio de conexões SSH que usam credenciais de login fracas ou padrão.

Dispositivos comprometidos estão sendo usados ​​para minerar criptomoedas e lançar ataques DDoS, com alguns dos alvos anteriores sendo empresas de jogos e tecnologia, bem como fabricantes de carros de luxo.

Infelizmente para seus desenvolvedores e felizmente para os proprietários de dispositivos, o botnet ainda não possui recursos de persistência para evitar a detecção.

No entanto, isso significa que o malware precisa começar tudo de novo se for detectado e removido ou se apresentar algum mau funcionamento e perder sua conexão com o servidor de comando e controle (C2).

Tango Down

Isso também levou ao fim da botnet depois que as versões atuais do malware KmsdBot foram involuntariamente desativadas pelos pesquisadores da Akamai.

“Em nosso ambiente controlado, conseguimos enviar comandos ao bot para testar sua funcionalidade e assinaturas de ataque”,  explicou Larry Cashdollar, pesquisador de vulnerabilidades da Akamai, em um novo relatório .

“Como parte desta análise, um erro de sintaxe fez com que o bot parasse de enviar comandos, efetivamente matando o botnet”.

O que ajudou a derrubar o KmsdBot foi a falta de verificação de erros e “o equivalente de codificação a um erro de digitação”, o que levou o malware a travar e parar de enviar comandos de ataque devido ao número errado de argumentos para o servidor C2.

Basicamente, como Cashdollar explicou, a falha foi causada pela emissão de um comando de ataque em que faltava o espaço entre o site de destino e a porta.

Falha do botnet KmsdBot (Akamai)

“Esse comando malformado provavelmente travou todo o código do botnet que estava sendo executado em máquinas infectadas e conversando com o C2 – essencialmente, matando o botnet”, acrescentou Cashdollar.

“Como o bot não possui nenhuma funcionalidade para persistência em uma máquina infectada, a única maneira de recuperar é infectar novamente e reconstruir a botnet do zero”.

As organizações que podem ser alvo de botnets usando táticas de disseminação semelhantes são aconselhadas a proteger seus sistemas contra ataques:

  • Não usar credenciais fracas e alterar as padrão para servidores ou aplicativos implantados
  • Garantir que todo o software implantado esteja atualizado
  • Usando autenticação de chave pública para conexões SSH para evitar comprometimento por força bruta de credenciais

Fonte: https://www.bleepingcomputer.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago