Radware alerta sobre vulnerabilidade em componentes Realtek
Pesquisadores da empresa têm monitorado a evolução de uma variante do botnet Mirai que afeta dispositivos IoT
Nos últimos meses, os pesquisadores da Radware têm monitorado a evolução de uma variante do botnet Mirai, chamada de "Dark.IoT", que começou a se propagar via CVE-2021-20090, uma vulnerabilidade da cadeia de suprimentos que afeta os dispositivos IoT fabricados por quase duas dúzias de fornecedores. Em 19 de agosto de 2021, os pesquisadores da Radware descobriram binários atualizados para esse botnet sem nome, mostrando que os operadores estão se preparando para aproveitar outra vulnerabilidade da cadeia de suprimentos divulgada recentemente pelo IoT Inspectors Research Lab. A vulnerabilidade, CVE-2021-35395, divulgada menos de uma semana antes do Dark.IoT integrá-la, afeta os dispositivos IoT fabricados por 65 fornecedores que usam os chipsets Realtek e SDK.
“Nos últimos seis meses, os operadores por trás do Dark.IoT tentaram alavancar mais de uma dúzia de exploits, incluindo a vulnerabilidade Realtek SDK divulgada mais recentemente,” disse Daniel Smith, chefe de pesquisa da Radware. “Os operadores por trás desta campanha se dedicam a encontrar e aproveitar novos exploits e capturar dispositivos mais vulneráveis que podem ser usados para lançar ataques DDoS mais significativos. É esperado que os operadores por trás do Dark.IoT continuem com esse padrão de aproveitar rapidamente as vulnerabilidades recentemente divulgadas até o final de 2021 ”.
Além da Palo Alto Networks, Juniper e Sam, pesquisadores da Radware têm monitorado de perto a evolução das vulnerabilidades do SDK da Realtek, e como elas estão sendo utilizadas através de uma variante do botnet Mirai e da exploração de dispositivos IoT.
A Radware nomeou esta variante da botnet Mirai como "Dark.IoT" baseada nos nomes de arquivos do malware, todos começando com "Dark", e os nomes de host de IoT ('lmaoiot.xyz'). Esta campanha de execução mais longa, que foi relatada pela primeira vez em fevereiro de 2021, fornece 13 diferentes vetores de ataque DDoS e utiliza mais de uma dúzia de explorações diferentes em sua propagação.
Embora muitos relatórios estejam cobrindo as vulnerabilidades e a lista de explorações, os pesquisadores da Radware podem oferecer uma visão mais detalhada:
Os perfis e padrões de comportamento dos operadores por trás deles.
Os objetivos dessas explorações: criar ataques DDoS com fins lucrativos.
Como os agentes mal-intencionados estão armando vulnerabilidades de segurança anunciadas por pesquisadores de segurança. (Dark.Iot é mais uma campanha que está capitalizando em torno das explorações divulgadas.)
A corrida entre os atacantes para explorar a vulnerabilidade primeiro. Esses atacantes não são necessariamente qualificados; eles não estão fazendo sua própria pesquisa; eles estão simplesmente aproveitando informações da comunidade de segurança.
O relatório Dark.Iot completo da Radware será publicado no site www.radware.com, mas podemos compartilhar com você a versão em DOC em Inglês hoje, e em Português na segunda-feira.
Além disso, os pesquisadores de ameaças da Radware estão disponíveis para mais informações.
Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
https://www.facebook.com/groups/portalnacional/
<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte... www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. - Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

Adicionar comentário