{"id":254,"date":"2024-11-28T07:29:00","date_gmt":"2024-11-28T07:29:00","guid":{"rendered":"https:\/\/oerlabs.com.br\/blog\/?p=254"},"modified":"2024-11-27T16:32:29","modified_gmt":"2024-11-27T16:32:29","slug":"botnet-matrix-explora-dispositivos-iot-em-campanha-de-botnet-ddos-generalizada","status":"publish","type":"post","link":"https:\/\/oerlabs.com.br\/blog\/2024\/11\/28\/botnet-matrix-explora-dispositivos-iot-em-campanha-de-botnet-ddos-generalizada\/","title":{"rendered":"Botnet Matrix explora dispositivos IoT em campanha de botnet DDoS generalizada"},"content":{"rendered":"\n<p class=\"\">Um agente de amea\u00e7as chamado Matrix foi associado a uma ampla campanha de nega\u00e7\u00e3o de servi\u00e7o distribu\u00edda (DoD) que aproveita vulnerabilidades e configura\u00e7\u00f5es incorretas em dispositivos de Internet das Coisas (IoT) para coopt\u00e1-los em uma botnet disruptiva.<\/p>\n\n\n\n<p class=\"\">&#8220;Esta opera\u00e7\u00e3o serve como um balc\u00e3o \u00fanico e abrangente para escaneamento, explora\u00e7\u00e3o de vulnerabilidades, implanta\u00e7\u00e3o de malware e configura\u00e7\u00e3o de kits de loja, demonstrando uma abordagem do tipo &#8220;fa\u00e7a voc\u00ea mesmo&#8221; para ataques cibern\u00e9ticos&#8221;,&nbsp;<a href=\"https:\/\/www.aquasec.com\/blog\/matrix-unleashes-a-new-widespread-ddos-campaign\/\" rel=\"noreferrer noopener\" target=\"_blank\">disse<\/a>&nbsp;Assaf Morag, diretor de intelig\u00eancia de amea\u00e7as da empresa de seguran\u00e7a em nuvem Aqua .<\/p>\n\n\n\n<p class=\"\">H\u00e1 evid\u00eancias que sugerem que a opera\u00e7\u00e3o \u00e9 obra de um ator lobo solit\u00e1rio, um script kiddie de origem russa. Os ataques t\u00eam como alvo principal endere\u00e7os IP localizados na China, Jap\u00e3o e, em menor extens\u00e3o, Argentina, Austr\u00e1lia, Brasil, Egito, \u00cdndia e EUA.<\/p>\n\n\n\n<p class=\"\">A aus\u00eancia da Ucr\u00e2nia na pegada de vitimiza\u00e7\u00e3o indica que os invasores s\u00e3o motivados puramente por motivos financeiros, disse a empresa de seguran\u00e7a em nuvem.<\/p>\n\n\n\n<p class=\"\">As cadeias de ataque s\u00e3o caracterizadas pela explora\u00e7\u00e3o de falhas de seguran\u00e7a conhecidas, bem como credenciais padr\u00e3o ou fracas para obter acesso a um amplo espectro de dispositivos conectados \u00e0 Internet, como c\u00e2meras IP, DVRs, roteadores e equipamentos de telecomunica\u00e7\u00f5es.<\/p>\n\n\n\n<p class=\"\">O agente da amea\u00e7a tamb\u00e9m foi observado aproveitando servidores Telnet, SSH e Hadoop mal configurados, com foco espec\u00edfico em atingir intervalos de endere\u00e7os IP associados a provedores de servi\u00e7os de nuvem (CSPs), como Amazon Web Services (AWS), Microsoft Azure e Google Cloud.<\/p>\n\n\n\n<p class=\"\">A atividade maliciosa tamb\u00e9m depende de uma ampla gama de scripts e ferramentas dispon\u00edveis publicamente no GitHub, implantando o malware botnet Mirai e outros programas relacionados a DDoS em dispositivos e servidores comprometidos.<\/p>\n\n\n\n<p class=\"\">Isso inclui&nbsp;<a href=\"https:\/\/github.com\/wodxgod\/PYbot\" rel=\"noreferrer noopener\" target=\"_blank\">PYbot<\/a>&nbsp;,&nbsp;<a href=\"https:\/\/github.com\/milesrack\/pynet\" rel=\"noreferrer noopener\" target=\"_blank\">pynet<\/a>&nbsp;,&nbsp;<a href=\"https:\/\/github.com\/bwmarrin\/discordgo\" rel=\"noreferrer noopener\" target=\"_blank\">DiscordGo<\/a>&nbsp;,&nbsp;<a href=\"https:\/\/github.com\/Egida\/Homo-Network\" rel=\"noreferrer noopener\" target=\"_blank\">Homo Network<\/a>&nbsp;, um programa JavaScript que implementa um ataque de inunda\u00e7\u00e3o HTTP\/HTTPS e uma ferramenta que pode desabilitar o aplicativo Microsoft Defender Antivirus em m\u00e1quinas Windows.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEg6UIdv0dtb5sQJ29vnIko5WbgO0Oww98YLr6EDsl2OHRniVdY1vtWQbtO_ho7QqHruhEQKGje9k-V06iHcAoO5PWoNsIfbQcuKL4ut5eJ-Y1V-JTm47MA8JnOP-_R4knh9Hpky0vSDJs7zozp7Y9Ozf7gc_5FzPwj8xZwT0SEgB1rNORDSTwkI8B2qzQtT\/s728-rw-e365\/Slide1.jpg\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEg6UIdv0dtb5sQJ29vnIko5WbgO0Oww98YLr6EDsl2OHRniVdY1vtWQbtO_ho7QqHruhEQKGje9k-V06iHcAoO5PWoNsIfbQcuKL4ut5eJ-Y1V-JTm47MA8JnOP-_R4knh9Hpky0vSDJs7zozp7Y9Ozf7gc_5FzPwj8xZwT0SEgB1rNORDSTwkI8B2qzQtT\/s728-rw-e365\/Slide1.jpg\" alt=\"Botnet de matriz\" title=\"Botnet de matriz\"\/><\/a><\/figure>\n\n\n\n<p class=\"\">Tamb\u00e9m foi descoberto que a Matrix usou uma conta pr\u00f3pria no GitHub, aberta em novembro de 2023, para encenar alguns dos artefatos DDoS usados \u200b\u200bna campanha.<\/p>\n\n\n\n<p class=\"\">Acredita-se tamb\u00e9m que toda a oferta seja anunciada como um servi\u00e7o DDoS de aluguel por meio de um bot do Telegram chamado &#8220;Kraken Autobuy&#8221;, que permite que os clientes escolham entre diferentes n\u00edveis em troca de um pagamento em criptomoeda para conduzir os ataques.<\/p>\n\n\n\n<p class=\"\">&#8220;Esta campanha, embora n\u00e3o seja muito sofisticada, demonstra como ferramentas acess\u00edveis e conhecimento t\u00e9cnico b\u00e1sico podem permitir que indiv\u00edduos executem um ataque amplo e multifacetado a in\u00fameras vulnerabilidades e configura\u00e7\u00f5es incorretas em dispositivos conectados \u00e0 rede&#8221;, disse Morag.<\/p>\n\n\n\n<p class=\"\">&#8220;A simplicidade desses m\u00e9todos destaca a import\u00e2ncia de abordar pr\u00e1ticas fundamentais de seguran\u00e7a, como alterar credenciais padr\u00e3o, proteger protocolos administrativos e aplicar atualiza\u00e7\u00f5es de firmware oportunas, para proteger contra ataques amplos e oportunistas como este.&#8221;<\/p>\n\n\n\n<p class=\"\">A divulga\u00e7\u00e3o ocorre no momento em que a NSFOCUS lan\u00e7a luz sobre uma fam\u00edlia de botnets evasiva chamada&nbsp;<a href=\"https:\/\/nsfocusglobal.com\/xorbot-a-stealthy-botnet-family-that-defies-detection\/\" rel=\"noreferrer noopener\" target=\"_blank\">XorBot<\/a>&nbsp;, que tem como alvo principal c\u00e2meras e roteadores Intelbras da NETGEAR, TP-Link e D-Link desde novembro de 2023.<\/p>\n\n\n\n<p class=\"\">&#8220;\u00c0 medida que o n\u00famero de dispositivos controlados por esta botnet aumenta, os operadores por tr\u00e1s dela tamb\u00e9m come\u00e7aram a se envolver ativamente em opera\u00e7\u00f5es lucrativas, anunciando abertamente servi\u00e7os de aluguel de ataques DDoS&#8221;,&nbsp;<a href=\"https:\/\/nsfocusglobal.com\/alert-xorbot-comes-back-with-enhanced-tactics\/\" rel=\"noreferrer noopener\" target=\"_blank\">disse<\/a>&nbsp;a empresa de seguran\u00e7a cibern\u00e9tica , acrescentando que a botnet \u00e9 anunciada sob o apelido Masjesu.<\/p>\n\n\n\n<p class=\"\">&#8220;Ao mesmo tempo, ao adotar meios t\u00e9cnicos avan\u00e7ados, como inserir c\u00f3digo redundante e ofuscar assinaturas de amostra, eles melhoraram as capacidades defensivas no n\u00edvel do arquivo, tornando seu comportamento de ataque mais dif\u00edcil de monitorar e identificar.&#8221;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um agente de amea\u00e7as chamado Matrix foi associado a uma ampla campanha de nega\u00e7\u00e3o de servi\u00e7o distribu\u00edda (DoD) que aproveita vulnerabilidades e configura\u00e7\u00f5es incorretas em dispositivos de Internet das Coisas (IoT) para coopt\u00e1-los em uma botnet disruptiva. &#8220;Esta opera\u00e7\u00e3o serve como um balc\u00e3o \u00fanico e abrangente para escaneamento, explora\u00e7\u00e3o de vulnerabilidades, implanta\u00e7\u00e3o de malware e [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":255,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[5,7,1],"tags":[],"class_list":["post-254","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desenvolvimento","category-hackers","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/254","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=254"}],"version-history":[{"count":1,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/254\/revisions"}],"predecessor-version":[{"id":256,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/254\/revisions\/256"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/255"}],"wp:attachment":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=254"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=254"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=254"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}