Mirai Botnet e Seus Spinoffs

Mirai Botnet e Seus Spinoffs

Esta publicação tem como objetivo divulgar o documento desenvolvido pelo consultor de resposta à incidentes pleno – Harley José Maria Araújo, que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.

Mirai Botnet e Seus Spinoffs
1. Ataques DDoS Globais
Descrição:
Spinoffs do Mirai Botnet estão explorando vulnerabilidades em dispositivos IoT para realizar ataques DDoS em larga escala desde o final de 2024.
Exploração:
Dispositivos IoT comprometidos são controlados remotamente para gerar tráfego massivo e sobrecarregar redes e servidores.
Impacto:
Interrupção de serviços, queda de redes corporativas e prejuízos operacionais para organizações afetadas.
Mitigação:
Uso de firewalls, filtragem de tráfego DDoS, atualização de hardware de roteadores e monitoramento contínuo.

2. Murdoc_Botnet
Descrição: Botnet baseada no Mirai identificada pela Qualys em julho de 2024, comprometendo mais de 1.300 IPs ativos.
Exploração:
Exploração de falhas RCE em câmeras IP Avtech e roteadores Huawei HG532 para injetar scripts maliciosos e conectar dispositivos IoT a servidores C2.
Impacto:
Expansão rápida da botnet, comprometendo infraestruturas críticas em países como Malásia, Tailândia, México e Indonésia.
Mitigação:
Aplicação de patches em dispositivos IoT, monitoramento de processos suspeitos e restrição de acesso remoto.

3. Ataques DDoS em Grande Escala
Descrição: Variantes do Mirai e Bashlite estão realizando ataques DDoS contra organizações globais, explorando credenciais fracas e falhas em dispositivos IoT.
Exploração:
Ataques de Inundação:
Envio massivo de pacotes para sobrecarregar redes e servidores.
Exaustão de Sessões:
Criação excessiva de conexões até o esgotamento dos recursos do servidor.
Impacto:
Empresas do Japão foram os primeiros alvos, mas ataques se expandiram para América do Norte, Europa e Ásia, afetando grandes corporações e bancos.
Mitigação:
Implementação de limitação de taxa, uso de serviços especializados de mitigação DDoS e bloqueio de conexões suspeitas.

4. Medidas Adicionais
Qualys: Identificação e bloqueio de processos maliciosos em dispositivos IoT.
Trend Micro:
Monitoramento contínuo de tráfego e detecção de comportamentos anômalos.

Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.