“Mirai é grande desastre para a IoT”

O malware no qual se baseou o ataque de DDos à Dyn, durante a última sexta-feira, explorou vulnerabilidades em câmaras de vigilância e gravadores de vídeo, da Hangzhou Xiongmai, admitiu este fabricante chinês.

mirai_dyn_ddos-100689038-orig

Mapa de ataques das botnets com Mirai

A Hangzhou Xiongmai Technology reconheceu que os seus produtos inadvertidamente tiveram um papel no ciberataque da última sexta-feira, responsável por rupturas de serviço em sites como os da Twitter, Spotify e PayPal. “O Mirai é um grande desastre para a IoT. Precisamos admitir que nossos produtos também sofreram com intrusões e uso ilegal pelos hackers”, afirma a Xiongmai.

O malware Mirai, usado para o ataque ao fornecedor de serviços de comunicação, Dyn, explorou vulnerabilidades de segurança envolvendo passwords fracas, nos gravadores de vídeo e câmaras de vigilância interligadas admite o fabricante chinês.  De acordo com investigadores de segurança, o software nocivo infectar os aparelhos e uso-os para lançar ataques de negação de serviço distribuídos (DDoS) em grande escala.

Já antes detectado, o malware “escraviza” os aparelhos de IoT, para formar uma grande rede interligada capaz de inundar os sites com pedidos, sobrecarregando os servidores e efectivamente desactivando os sites. O Mirai estava distribuído por pelo menos 500 mil dispositivos, segundo a Level 3 Communications.

A Xiongmai ressalva que corrigiu as falhas dos seus produtos em Setembro de 2015 e recomenda a alteração de password logo no início da primeira utilização. No entanto, os aparelhos com versões mais antigas do firmware ainda estão vulneráveis.

Apesar de a Dyn ter conseguido remediar o problema e restaurar o acesso ao seu serviço, as botnets do Mirai podem atacar de novo.

Para neutralizar o Mirai, a Xiongmai está a aconselha que se actualize o firmware dos produtos, se mude o nome de utilizador e as passwords dos dispositivos.  “Detectamos dezenas de milhões de endereços discretos de IP associados à botnet do Mirai, que fizeram parte do ataque”, afirma a Dyn.

Apesar de a Dyn ter conseguido remediar o problema e restaurar o acesso ao seu serviço, as botnets do Mirai podem atacar de novo. Há pouco tempo, o autor desconhecido do Mirai libertou o código fonte do malware para a comunidade hacker.




Deixe um comentário

O seu email não será publicado