Em uma apresentação durante a Virus Bulletin Conference em Dallas, Fabio Assolini da Kaspersky Lab descreveu como criminosos no Brasil conseguiram comprometer 4,5 milhões de roteadores DSL por meses sem terem sido notados. Para o ataque, os criminosos primeiro usaram dois scripts Bash e um método de Cross-Site Request Forgery para mudar a senha de administrador do aparelho e mudar a entrada de DNS do roteador. O ataque CSRF também permitia que eles contornassem qualquer proteção por senha. Uma vez comprometidos, os PCs eram redirecionados para domínios de phishing especialmente criados que tinham como propósito roubar as credenciais de online banking dos usuários; os invasores configuraram 40 servidores DNS para lidar com esse redirecionamento. Esse ataque ficou limitado à grandes partes do espaço de endereços IP brasileiros.
A vulnerabilidade de segurança já é conhecida desde março de 2011. Roteadores afetados de diversos fabricantes, como o roteador ADSL CT-5367 da Comtrend, incluem ao menos um chipset Broadcom não especificado. Algumas empresas forneceram atualizações de firmware para fechar essas vulnerabilidades, reduzindo o número de roteadores comprometidos para 300.000; contudo, outros fabricantes ou não oferecem mais suporte para roteadores mais antigos, ou respondem lentamente para vulnerabilidades, e dez por cento dos roteadores afetados originalmente ainda estavam sob controle dos invasores em março de 2012.
Assolini destacou que, nesses casos, existem poucas coisas que os usuários podem fazer para melhorar a segurança de seus roteadores, além de acirrar suas configurações de segurança e manter seus firmwares atualizados -- e em alguns casos trocar o roteador por um modelo mais recente ou melhor.
Maiores informações:
https://www.securelist.com/en/blog/208193852/The_tale_of_one_thousand_and_one_DSL_modems
Fonte:
http://www.linux-magazine.com.br/noticia/45_milhoes_de_roteadores_hackeados_no_brasil
Notícia divulgada por Rogerio Bastos e Jundaí
0sem comentários ainda