Se lhe disserem que o seu router pode fazer parte de uma rede secreta eventualmente não acredita. No entanto é realmente verdade. De facto, é uma situação preocupante. Um grupo de investigadores de segurança descobriu uma ameaça que explora muitos routers que utilizamos em casa. Tudo para criar uma rede secreta. É depois utilizada para retransmitir o tráfego para servidores de comando e controlo operados por hackers chineses.
Cuidado! O seu router pode fazer parte de uma rede secreta
A descoberta chega da empresa de segurança Check Point Research. Assim expõe uma backdoor abrangente dentro do software dos routers. Na prática dá aos atacantes a capacidade de estabelecer canais de comunicação. Também de realizar transferências de ficheiros, emitir comandos remotos e manipular ficheiros.
Apesar de inicialmente visar os routers TP-Link, a natureza adaptável do código fez com que ele chegasse a outros modelos.
O principal objetivo do malware é facilitar a transmissão de dados entre os alvos comprometidos e os servidores de comando e controlo, ocultando ao mesmo tempo as verdadeiras origens e destinos da comunicação. Uma investigação mais aprofundada da Check Point Research revelou que a infra-estrutura está ligada ao Mustang Panda, conhecido por operar em nome do governo chinês, tal como confirmado pelas empresas de segurança Avast e ESET.
Os investigadores sublinharam que estes sistemas são normalmente implantados em dispositivos aleatórios, em vez de serem especificamente dirigidos aos proprietários de casas. Desta forma, a infeção de um router doméstico serve como um meio para atingir um fim, em vez de um ataque direto ao proprietário.
Através deste sistema é possÃvel fazer-se muitas coisas. Já imaginou colocar um conjunto de routers a atacarem determinados alvos? E isto é apenas uma das utilizações possÃveis. Claro que tudo isto terá efeito na sua velocidade de Internet e no funcionamento do router.
Embora a imagem de firmware descoberta vise atualmente os dispositivos TP-Link, nada impede que os criminosos criem imagens compatÃveis com uma gama mais vasta de hardware. Esta versatilidade resulta da incorporação de várias bibliotecas de código aberto no código, incluindo Telnet para acesso remoto à shell, libev para tratamento de eventos, libbase32 para codificação e descodificação de dados binários e vários contentores baseados na lista inteligente TOR.
Receba as notÃcias Leak no seu e-mail. Carregue aqui para se registar. É grátis!