Uma nova versão da botnet Gafgyt foi descoberta pela Palo Alto Networks. Segundo o Security Affairs, os pesquisadores da empresa de segurança encontraram a versão direcionada a roteadores sem fio domésticos e de pequenos escritórios, incluindo Zyxel e Huawei, além de dispositivos com chipset Realtek RTL81xx. Aparentemente, os atacantes estão utilizando a botnet para ataques de negação de serviço (DoS) contra servidores que executam a ferramenta Valve Source.
Essa botnet é comumente utilizada para ataques DoS de grande escala desde 2014, e essa nova versão explora três vulnerabilidades conhecidas de execução remota de código que afetam os dispositivos-alvo. A variante do Gafgyt é concorrente da botnet JenX, que também usa explorações de execução remota de código para obter acesso a roteadores em e atacar servidores de jogos.
Os pesquisadores da Palo Alto Networks apontaram que duas das três explorações incluídas na nova variante do Gafgyt também estavam presentes no JenX. São elas:
- CVE-2017-18368 - ZYXEL P660HN-T1A - novo em Gafgyt
- CVE-2017-17215 - Huawei HG532 - também usado por JenX
- CVE-2014-8361 - Chipset Realtek RTL81XX - também usado por JenX
Todas as falhas são antigas, ou seja, os atacantes visam infectar dispositivos IoT não corrigidos. Isso nos lembra a palestra do Fermín Serna na H2HC, que apresentou sua linguagem para encontrar vulnerabilidades de código antes que este entre em produção. Leia! ?
Comentários Recomendados
Não há comentários para mostrar.
Participe da conversa
Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.