- Pesquisadores da Aqua Security descobrem novo botnet Matrix
- A botnet executa câmeras IP, DVRs, roteadores e similares
- Matrix foi construído usando ferramentas prontas para uso e de código aberto
Pesquisadores de segurança cibernética detectaram uma nova botnet maliciosa executando ataques distribuídos de negação de serviço (DDoS) contra vítimas em todo o mundo.
Chamado de “Matrix” pelos especialistas da Aqua Security, o botnet foi criado por um hacker solitário reunindo diferentes ferramentas de código aberto e de uso gratuito para criá-lo do zero.
O criador examinou a Internet em busca de dispositivos vulneráveis da Internet das Coisas (IoT), como câmeras IP, DVRs, roteadores e equipamentos de telecomunicações – eles poderiam ter uma falha de software conhecida ou simplesmente ter uma senha fácil de quebrar.
Roteiro infantil
Depois de identificar os endpoints vulneráveis, o hacker implantaria o Mirai – um malware infame, com quase uma década de existência, que estava por trás de alguns dos ataques DDoS mais perturbadores da história. Além do Mirai, o invasor também implantaria PYbot, pynet, DiscordGo, Homo Network e outras ferramentas maliciosas.
Em última análise, isso levou à criação do Matrix, um botnet amplamente difundido que mais tarde foi oferecido a outros criminosos como um serviço. A venda estava sendo facilitada por meio de um canal do Telegram chamado “Kraken Autobuy”, com o invasor sendo pago em criptomoeda.
Suas vítimas estão espalhadas por todo o mundo – da China e do Japão à Argentina, Austrália e Brasil. Egito, Índia e EUA também figuraram na lista.
No entanto, embora o actor da ameaça pareça ser de origem russa, há uma notável ausência de alvos ucranianos, pois os investigadores acreditam que isto se deve ao facto de o “Arquitecto” da Matrix estar atrás de dinheiro, e não de agendas políticas ou ideológicas.
Aqua também fez uma observação interessante, chamando o invasor de “script kiddie”. Este é um termo depreciativo na comunidade de segurança cibernética, geralmente descrevendo um hacker inexperiente ou não qualificado. Os pesquisadores fizeram isso porque o invasor usou soluções prontas para uso, em vez de criar soluções personalizadas por conta própria.
No entanto, eles também sugeriram que os script kiddies poderiam se tornar uma ameaça muito maior no futuro:
“Esta campanha, embora não seja altamente sofisticada, demonstra como ferramentas acessíveis e conhecimentos técnicos básicos podem permitir que indivíduos executem um ataque amplo e multifacetado a inúmeras vulnerabilidades e configurações incorretas em dispositivos conectados em rede”, afirmaram.
“A simplicidade desses métodos destaca a importância de abordar práticas fundamentais de segurança, como alterar credenciais padrão, proteger protocolos administrativos e aplicar atualizações de firmware oportunas, para proteger contra ataques amplos e oportunistas como este.”