Uma nova versão da botnet Gafgyt foi descoberta pela Palo Alto Networks. Segundo o Security Affairs, os pesquisadores da empresa de segurança encontraram a versão direcionada a roteadores sem fio domésticos e de pequenos escritórios, incluindo Zyxel e Huawei, além de dispositivos com chipset Realtek RTL81xx. Aparentemente, os atacantes estão utilizando a botnet para ataques de negação de serviço (DoS) contra servidores que executam a ferramenta Valve Source.
Essa botnet é comumente utilizada para ataques DoS de grande escala desde 2014, e essa nova versão explora três vulnerabilidades conhecidas de execução remota de código que afetam os dispositivos-alvo. A variante do Gafgyt é concorrente da botnet JenX, que também usa explorações de execução remota de código para obter acesso a roteadores em e atacar servidores de jogos.
Os pesquisadores da Palo Alto Networks apontaram que duas das três explorações incluídas na nova variante do Gafgyt também estavam presentes no JenX. São elas:
- CVE-2017-18368 - ZYXEL P660HN-T1A - novo em Gafgyt
- CVE-2017-17215 - Huawei HG532 - também usado por JenX
- CVE-2014-8361 - Chipset Realtek RTL81XX - também usado por JenX
Todas as falhas são antigas, ou seja, os atacantes visam infectar dispositivos IoT não corrigidos. Isso nos lembra a palestra do Fermín Serna na H2HC, que apresentou sua linguagem para encontrar vulnerabilidades de código antes que este entre em produção. Leia! ?
Recommended Comments
There are no comments to display.
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.