O que é a rede de bots Mirai?

O que é o ataque da rede de bots Mirai? O Mirai ainda é uma ameaça? Saiba mais sobre este tipo de malware e o impacto da sua ameaça cibernética.

.st0{fill:#0D3ECC;} DESCARREGAR MALWAREBYTES GRATUITAMENTE

Também para Windows, iOS, Android, Chromebook e Para empresas

O que é o botnet Mirai?

No final de 2016, em França, a empresa de telecomunicações OVH foi atingida por um ataque de negação de serviço distribuído (DDoS). Os especialistas ficaram impressionados com o facto de o ataque ter sido 100 vezes maior do que ameaças semelhantes. No mês seguinte, mais de 175 000 sítios Web foram afectados, uma vez que o Dyn, um fornecedor de DNS (Sistema de Nomes de Domínio) gerido, foi atingido por outro poderoso ataque DDoS. Grande parte do leste dos Estados Unidos e alguns países da Europa sofreram uma queda significativa na qualidade da Internet.

Alguns grupos de piratas informáticos, como os Anonymous e os New World Hackers, reivindicaram a responsabilidade como retaliação pelo facto de o fundador da WikiLeaks, Julian Assange, ter sido isolado da Internet pelo governo equatoriano. No entanto, as autoridades americanas e as empresas de segurança puseram em dúvida estas alegações. Uma coisa é certa. A arma por trás desses ataques foi o malware botnet Mirai.

O momento não poderia ter sido pior. Com as eleições americanas à porta, temia-se que o malware pudesse afetar os eleitores. Os especialistas especularam que o software malicioso era obra de um Estado malévolo que pretendia manipular o processo democrático.

Não podiam estar mais longe da verdade.

Quem criou o botnet Mirai?

Três jovens chamados Paras Jha, Dalton Norman e Josiah White criaram o Mirai como parte de um esquema de Minecraft. O seu objetivo inicial era executar um esquema de extorsão, derrubando servidores Minecraft e iniciando um esquema de proteção. Depois de o utilizador da Internet "Anna-senpai", que os investigadores acreditam ser um pseudónimo de Paras Jha, ter publicado online o código fonte do Mirai, o botnet sofreu uma mutação.

Como é que o botnet Mirai ganhou o seu nome?

Mirai é um nome próprio japonês que significa "futuro". De acordo com um chatlog entre Anna-senpai e Robert Coelho, um executivo da ProxyPipe.com, o botnet Mirai foi batizado com o nome da série de animação japonesa Mirai Nikki.

Como é que a Mirai se propaga?

Vamos responder a algumas perguntas importantes como "O que é um ataque DDoS?", "O que é um botnet?" e
"O que é a IoT?" antes de explicar como é que o botnet Mirai se espalhou.

Um botnet é uma rede de computadores sequestrados sob o controlo de um agente de ameaça, normalmente designado por bot herder. A rede de computadores, ou bots, executa um script automatizado para realizar uma tarefa.

As redes de bots nem sempre servem os maus actores. Por exemplo, a experiência científica de crowdsourcing, SETI@home, procurou vida extraterrestre através de uma rede de bots voluntária. No entanto, os pastores de bots utilizam normalmente as redes de bots para ataques como o DDoS. Utilizando os vastos recursos dos muitos computadores de uma rede de bots, enviam tráfego excessivo para um sítio Web ou serviço para o sobrecarregar e o deitar abaixo.

O objetivo de um ataque DDoS pode ser qualquer coisa, desde a maldade ao ativismo e à extorsão. Por exemplo, os autores do Mirai pretendiam minar servidores críticos do Minecraft para vender serviços de mitigação de DDoS. Alegadamente, também atacaram o ProxyPipe.com porque este fornecia serviços semelhantes e era um potencial concorrente.

O botnet Mirai era diferente de outros malwares porque atacava dispositivos IoT em vez de computadores. IoT, claro, é um nome elegante para dispositivos que transportam sensores e software, permitindo-lhes comunicar com outros dispositivos e sistemas. O Mirai infectou dispositivos de consumo vulneráveis, como câmaras inteligentes. Também utilizou como arma os routers baseados em Realtek.

A Mirai procurou alvos na Internet e violou a sua segurança ao tentar combinações de nomes de utilizador e palavras-passe predefinidas. Não demorou muito para que o Mirai infectasse centenas de milhares de dispositivos IoT em países de todo o mundo e ganhasse um poder significativo. O ataque da Mirai em 2016 contra a OVH atingiu um pico surpreendente de 1 TBps.

Como é que o botnet Mirai foi travado?

De acordo com o TechTarget, o FBI descobriu as identidades dos criadores do Mirai através dos metadados das suas contas anónimas após uma extensa investigação. O trio não só se declarou culpado de vários crimes informáticos, como também concordou em ajudar a reparar os danos. Uma das suas maiores contribuições foi a construção de um honeypot IoT chamado WatchTower. Um honeypot é essencialmente uma armadilha digital para malware e hackers.

O botnet Mirai ainda está ativo?

As autoridades podem ter apanhado os criadores do Mirai, mas o espírito da sua rede de bots continua vivo. Numerosos grupos aproveitaram o código-fonte aberto para criar mini variantes. Para além dos ataques DDoS, os botnets podem ajudar os hackers a enfraquecer a segurança dos sítios Web, a roubar dados de cartões de crédito e a enviar spam.  

Como é que o malware Mirai pode ser atenuado?

A atualização do firmware do dispositivo IoT para a versão mais recente pode ajudar a reduzir o risco de uma infeção por botnet. Além disso, a alteração do nome de utilizador e das palavras-passe predefinidas impedirá que os agentes de ameaças utilizem credenciais de início de sessão predefinidas conhecidas. Segmentar a sua rede para que os seus dispositivos IoT estejam numa rede separada também pode ser útil.

Para proteger o seu computador de infecções por redes de bots, instale regularmente as últimas correcções de segurança para o seu sistema operativo e descarregue ferramentas anti-malware. Também pode estar em risco devido a routers antigos e desactualizados - considere a possibilidade de os atualizar. Uma abordagem proactiva pode reforçar as suas defesas contra todos os tipos de infecções por redes de bots.