Hackers usam exploit da NSA para invadir computadores por roteador

Há um ano, alguns mecanismos usados pela Agência de Segurança Nacional (NSA) dos Estados Unidos vazaram na internet. Tais exploits eram ferramentas para espionagem e levantamento de informações. Com isso, centenas de milhares de computadores se tornaram vulneráveis a ataques hackers.

Nos últimos meses, a comunidade hacker tem emitido vários comunicados sobre como ransomwares e programas de mineração de criptomoedas eram inseridos em computadores usando essas ferramentas.

Agora, a empresa de segurança Akami descobriu uma nova vulnerabilidade em computadores que usam o conjunto de protocolos UPnP para entrar em redes privadas. Tais protocolos são usados tipicamente por mecanismos “Plug and Play”, que são criados sob um padrão universal. Assim, é possível que tais indivíduos maliciosos consigam entrar em roteadores e alterem algumas configurações.

Participe do nosso GRUPO CANALTECH DE DESCONTOS do Whatsapp e do Facebook e garanta sempre o menor preço em suas compras de produtos de tecnologia.

Este já é um tipo de ataque comum, em que hackers modificam configurações da rede e deixam o usuário sem internet, por exemplo. Outra forma é espalhar malwares e spam usando a técnica. Ou seja, nenhuma delas de fato tinha acesso a computadores dos usuários.

Contudo, o que a Akami levantou é que hackers estão usando versões mais poderosas desses exploits para conseguir ir além e efetivamente ter acesso a máquinas ligadas a elas individualmente. Segundo o relatório da empresa, tais exploits seriam o EternalBlue e o EternalRed.

O primeiro era utilizado pela NSA como backdoor para acessar o Windows. O segundo tinha a mesma função, mas para aparelhos com Linux. Em suma, um backdoor é utilizado para ter acesso remoto a um dispositivo, explorando suas falhas. No caso, esta falha é do UPnP do roteador. Ambos exploits conseguem passar por barreiras do SMB, o tipo de protocolo usado nestes sistemas plug and play.

O novo ataque foi chamado pela empresa de EternalSilence exatamente por não dar nenhum sinal de alarme que ajude o usuário a monitorá-lo. A estimativa é de que 45 mil aparelhos em todo o mundo estejam sob ataque desta nova técnica. Contudo, o grupo acredita que há potencial para que se chegue na casa dos milhões.

A tendência, contudo, é de que novos roteadores passem a não ter mais este tipo de vulnerabilidade. Dessa forma, caso se perceba que o aparelho está sendo vigiado, a recomendação é para trocá-lo por um novo por questão de segurança.

O estudo completo está disponível no site da Akami.

Fonte: Akami

via Canaltech

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *