
Esta publicação tem como objetivo divulgar o documento desenvolvido pelo consultor de resposta à incidentes pleno – Harley José Maria Araújo, que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.
Mirai Botnet e Seus Spinoffs
1. Ataques DDoS Globais
Descrição: Spinoffs do Mirai Botnet estão explorando vulnerabilidades em dispositivos IoT para realizar ataques DDoS em larga escala desde o final de 2024.
Exploração: Dispositivos IoT comprometidos são controlados remotamente para gerar tráfego massivo e sobrecarregar redes e servidores.
Impacto: Interrupção de serviços, queda de redes corporativas e prejuízos operacionais para organizações afetadas.
Mitigação: Uso de firewalls, filtragem de tráfego DDoS, atualização de hardware de roteadores e monitoramento contínuo.
2. Murdoc_Botnet
Descrição: Botnet baseada no Mirai identificada pela Qualys em julho de 2024, comprometendo mais de 1.300 IPs ativos.
Exploração: Exploração de falhas RCE em câmeras IP Avtech e roteadores Huawei HG532 para injetar scripts maliciosos e conectar dispositivos IoT a servidores C2.
Impacto: Expansão rápida da botnet, comprometendo infraestruturas críticas em países como Malásia, Tailândia, México e Indonésia.
Mitigação: Aplicação de patches em dispositivos IoT, monitoramento de processos suspeitos e restrição de acesso remoto.
3. Ataques DDoS em Grande Escala
Descrição: Variantes do Mirai e Bashlite estão realizando ataques DDoS contra organizações globais, explorando credenciais fracas e falhas em dispositivos IoT.
Exploração:
Ataques de Inundação: Envio massivo de pacotes para sobrecarregar redes e servidores.
Exaustão de Sessões: Criação excessiva de conexões até o esgotamento dos recursos do servidor.
Impacto: Empresas do Japão foram os primeiros alvos, mas ataques se expandiram para América do Norte, Europa e Ásia, afetando grandes corporações e bancos.
Mitigação: Implementação de limitação de taxa, uso de serviços especializados de mitigação DDoS e bloqueio de conexões suspeitas.
4. Medidas Adicionais
Qualys: Identificação e bloqueio de processos maliciosos em dispositivos IoT.
Trend Micro: Monitoramento contínuo de tráfego e detecção de comportamentos anômalos.
Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.