Mirai Botnet Explora Dispositivos SSR com Senhas Padrão

Pesquisadores de segurança cibernética identificaram uma campanha maliciosa que explora dispositivos Session Smart Router (SSR) configurados com senhas padrão para implantar o malware Mirai botnet. Essa ameaça, que tem como alvo plataformas de rede vulneráveis, utiliza os dispositivos comprometidos para realizar ataques de negação de serviço distribuído (DDoS). De acordo com os especialistas, sistemas infectados pelo Mirai foram usados como fontes de ataques DDoS contra outros dispositivos acessíveis pela rede comprometida.

Em todos os casos, os dispositivos estavam configurados com senhas padrão, o que facilitou a invasão. Desde que o código-fonte do Mirai foi vazado em 2016, ele evoluiu para diversas variantes, tornando-se uma ferramenta eficaz para explorar vulnerabilidades conhecidas e credenciais padrão em dispositivos conectados. Os sistemas infectados são alistados em uma botnet para lançar ataques DDoS e executar outras atividades maliciosas.

Pesquisas indicam que, caso um dispositivo seja comprometido, a única maneira segura de remover a ameaça é realizar uma reinstalação completa do sistema (reimaging), pois não é possível determinar com precisão o alcance do comprometimento.

A descoberta ocorre em meio a outras campanhas que exploram dispositivos mal configurados. Um exemplo é o cShell, um malware de DDoS identificado recentemente, que tem como alvo servidores Linux com serviços SSH expostos ao público.

Leia mais na mesma categoria:

CibercriminososNotíciasVulnerabilidades