Botnet Raptor Compromete Mais de 200 Mil Dispositivos IoT no Mundo Todo

Pesquisadores de cibersegurança descobriram uma nova botnet, chamada “Raptor Train,” que comprometeu mais de 200 mil dispositivos IoT (Internet das Coisas) e equipamentos de escritórios domésticos em 197 países. Acredita-se que o ataque esteja ligado a um grupo de hackers de origem chinesa, conhecido como “Flax Typhoon” (também referido como Ethereal Panda ou RedJuliett). A botnet tem como alvo uma ampla gama de dispositivos, incluindo roteadores, câmeras IP, gravadores de vídeo digital (DVRs) e servidores de armazenamento em rede (NAS) de fabricantes como TP-LINK, ASUS, Hikvision e Synology.

Operacional desde, pelo menos, maio de 2020, a Raptor Train atingiu um pico de 60 mil dispositivos infectados em junho de 2023. Desde então, ela continuou a crescer e, até o momento, já comprometeu centenas de milhares de dispositivos em todo o mundo. A arquitetura da botnet é composta por três camadas: a primeira (Tier 1) consiste nos dispositivos comprometidos; a segunda (Tier 2) inclui servidores de controle e servidores de comando e controle (C2); e a terceira (Tier 3) contém os nós de gerenciamento centralizados, também chamados de “Sparrow,” que operam como a interface de controle da botnet.

Os dispositivos comprometidos são amplamente distribuídos em países como EUA, Taiwan, Brasil, Rússia e Turquia. Cada dispositivo infectado tem uma vida útil média de 17,44 dias, o que sugere que os operadores da botnet têm a capacidade de reinfectar dispositivos rapidamente. Curiosamente, os operadores da Raptor Train não implementaram mecanismos de persistência em seus ataques. Em vez disso, eles confiam em sua capacidade de explorar continuamente um vasto número de dispositivos vulneráveis disponíveis na internet. O alvo principal do grupo inclui setores críticos como militar, governo, telecomunicações e empresas de tecnologia, além de ter sido utilizada para explorar servidores Atlassian Confluence e dispositivos Ivanti Connect Secure (ICS), reforçando a possibilidade de seu uso em operações de reconhecimento e exploração em larga escala.

Leia mais na mesma categoria:

CibercriminososNotícias