{"id":8976,"date":"2016-10-29T15:58:19","date_gmt":"2016-10-29T18:58:19","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=8976"},"modified":"2019-10-22T21:12:24","modified_gmt":"2019-10-23T00:12:24","slug":"hacking-de-cameras-e-dvrs-provoca-interrupcao-macica-da-internet","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2016\/10\/exploits\/hacking-de-cameras-e-dvrs-provoca-interrupcao-macica-da-internet\/","title":{"rendered":"Hacking de c\u00e2meras e DVRs provoca interrup\u00e7\u00e3o maci\u00e7a da Internet."},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Um ataque maci\u00e7o e sustentado pela Internet que causou interrup\u00e7\u00f5es e congestionamento da rede para um grande n\u00famero de sites foi lan\u00e7ado com a ajuda de hacking &#8220;Internet das coisas&#8221; (IoT) dispositivos, tais como c\u00e2meras de v\u00eddeo vigil\u00e2ncia e gravadores de v\u00eddeo digital, conforme \u00a0novos dados.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">No dia 21\/10\/2016 os criminosos dispararam \u00a0os seus canh\u00f5es atacando \u00a0diretamente a Dyn, uma empresa de infraestrutura de Internet que fornece servi\u00e7os de tecnologia cr\u00edticas, a alguns dos principais destinos da Internet. O ataque come\u00e7ou a criar problemas para os utilizadores da Internet que alcan\u00e7am uma variedade de sites, incluindo o Twitter, Amazon, Tumblr, Reddit, Spotify e Netflix.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/mirai.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-8978 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/mirai-300x170.png\"  alt=\"mirai\" width=\"541\" height=\"328\" \/><\/a><\/p>\n<p style=\"text-align: center;\"><span style=\"font-weight: 400;\">Uma descri\u00e7\u00e3o das interrup\u00e7\u00f5es causadas por ataques a Dyn, uma empresa de infraestrutura de Internet. <\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"font-weight: 400;\">Fonte: Downdetector.com.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">No in\u00edcio, n\u00e3o estava claro, quem ou o que estava por tr\u00e1s do ataque a Dyn. Mas, ao longo das \u00faltimas horas, pelo menos, uma empresa de seguran\u00e7a de computadores informou que o ataque envolveu Mirai, uma esp\u00e9cie \u00a0de Malware que foi usado, como \u00a0ataque envolvendo um registro de 620 Gpbs no seu site no m\u00eas passado. No final de setembro 2016, o cracker respons\u00e1vel por criar o Malware Mirai lan\u00e7ou o c\u00f3digo fonte, efetivamente deixando a rede construir seu pr\u00f3prio ex\u00e9rcito de ataque usando o Mirai.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">O Malware Mirai vasculha a Web por dispositivos da Internet das coisas (IoT) protegidos, por pouco mais do que nomes de usu\u00e1rios e senhas de f\u00e1brica, e depois pede aos dispositivos, atrav\u00e9s \u00a0de ataques que lancem o tr\u00e1fego malicioso \u00a0em um alvo on-line, at\u00e9 que ele j\u00e1 n\u00e3o possa comportar os visitantes leg\u00edtimos ou usu\u00e1rios.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">De acordo com pesquisadores da empresa Flashpoint \u00a0de seguran\u00e7a, o ataque foi lan\u00e7ado, pelo menos em parte por uma botnet baseados em Mirai. Allison Nixon, diretor de pesquisa da Flashpoint, disse que o botnet usado no ataque em curso de hoje \u00e9 constru\u00edda sobre os dispositivos hackeados IOT &#8211; gravadores de v\u00eddeo digital, principalmente (DVRs) e c\u00e2meras IP comprometidos feitas por uma empresa chinesa hi-tech chamada XiongMai Technologies. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">&#8220;\u00c9 not\u00e1vel que virtualmente a linha de produtos de uma companhia inteira acaba de ser transformado em um botnet, que agora est\u00e1 por atacar os Estados Unidos&#8221;, disse Nixon, observando que a Flashpoint n\u00e3o descartou a possibilidade de m\u00faltiplas botnets estarem envolvido no ataque a Dyn.\u2019\u2019<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">&#8220;Pelo menos um Mirai [servidor de controle] emitiu um comando de ataque para abater Dyn&#8221;, disse Nixon. &#8220;Algumas pessoas est\u00e3o teorizando que houve m\u00faltiplas botnets envolvidos aqui. O que podemos dizer \u00e9 que temos visto apenas uma botnet Mirai participar no ataque &#8220;.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Como eu disse no in\u00edcio deste m\u00eas na Europa, \u00a0para empurrar Regras de Seguran\u00e7a Novas no meio dos dispositivos referente a \u00a0Internet das coisas \u00a0(IoT). Muitos destes produtos de XiongMai e outros fabricantes de dispositivos de baixo custo, produzidos em massa para a Internet das coisas s\u00e3o essencialmente fr\u00e1geis, e continuar\u00e1 a ser um perigo para os outros, a menos e at\u00e9 que sejam completamente desconectado da Internet.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Isso porque, embora muitos destes dispositivos permitem que os usu\u00e1rios alterem os nomes de usu\u00e1rio e senhas padr\u00e3o em um painel de administra\u00e7\u00e3o baseada na Web que \u00e9 fornecido com os produtos, as m\u00e1quinas ainda pode ser alcan\u00e7ado atrav\u00e9s de mais um obscuro, servi\u00e7os de comunica\u00e7\u00f5es menos amig\u00e1vel, chamado &#8220;Telnet&#8221; e &#8220;SSH&#8221;.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Telnet e SSH s\u00e3o linha de comando, as interfaces baseadas em texto que normalmente s\u00e3o acessados atrav\u00e9s de um prompt de comando (por exemplo, no Microsoft Windows, um usu\u00e1rio pode clique em Iniciar e na busca caixa tipo &#8220;cmd&#8221; para iniciar um prompt de comando, e em seguida, digite &#8220;telnet&#8221; para chegar a um nome de usu\u00e1rio e senha (prompt no host de destino).<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">&#8220;O problema com estes dispositivos espec\u00edficos \u00e9 que o usu\u00e1rio n\u00e3o pode alterar essa senha&#8221;, disse Zach Wikholm KrebsOnSecurity da Flashpoint . &#8220;A senha \u00e9 codificado no firmware, e as ferramentas necess\u00e1rias para desativ\u00e1-lo n\u00e3o est\u00e3o presentes. Pior ainda, a interface web n\u00e3o est\u00e1 ciente de que essas credenciais mesmo exista. &#8220;<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Os pesquisadores da Flashpoint digitalizaram na Internet em 06 de outubro os sistemas que apresentaram sinais de funcionamento de hardware vulner\u00e1veis, e encontraram mais de 515.000 dispositivos vulner\u00e1veis \u200b\u200b\u00e0s falhas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">&#8220;Eu realmente acho que essa infra-estrutura de Internet das coisas \u00e9 muito perigosa no seu todo e n\u00e3o merece a aten\u00e7\u00e3o de qualquer um que pode tomar medidas&#8221;, disse Nixon de Flashpoint.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">N\u00e3o est\u00e1 claro o que vai demorar para obter uma al\u00e7a sobre os problemas de seguran\u00e7a introduzidos por milh\u00f5es de dispositivos da Internet das coisas inseguras que est\u00e3o prontas para serem abusadas nesses tipos de agress\u00f5es.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Como observei na democratiza\u00e7\u00e3o da censura, para enfrentar a amea\u00e7a da massa de prolifera\u00e7\u00e3o de dispositivos de hardware, como roteadores de Internet, DVRs e c\u00e2meras IP que enviamos com as configura\u00e7\u00f5es padr\u00e3o (insegura), n\u00f3s provavelmente precisaremos de uma associa\u00e7\u00e3o de seguran\u00e7a da ind\u00fastria, com as normas publicadas, para que todos os membros aderem e sejam auditados periodicamente.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Os varejistas destes dispositivos podem, ent\u00e3o ser incentivados a mudar o seu foco para comprar e promover dispositivos conectados com a ind\u00fastria, atrav\u00e9s de um selo de associa\u00e7\u00e3o de seguran\u00e7a com aprova\u00e7\u00e3o. Os consumidores tamb\u00e9m precisam ser educados a olhar para esse selo de aprova\u00e7\u00e3o. Algo como Underwriters Laboratories (UL), mas para a Internet, talvez.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">At\u00e9 ent\u00e3o, estes dispositivos da Internet das coisas inseguras v\u00e3o ficar em torno de uma m\u00e1 proced\u00eancia \u00a0&#8211; a menos e at\u00e9 que haja um grande esfor\u00e7o global para remover os sistemas vulner\u00e1veis \u200b\u200ba partir da Internet. Na minha humilde opini\u00e3o, este esfor\u00e7o de limpeza global deve ser financiada principalmente pelas empresas que est\u00e3o despejando esses dispositivos de hardware barato, mal-garantidos no mercado, numa aparente tentativa de possuir o mercado. Bem, eles devem ser feitos para possuir os esfor\u00e7os de limpeza tamb\u00e9m.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Dispositivos infectados com Mirai s\u00e3o instru\u00eddos a vasculhar a Internet atr\u00e1s de dispositivos de Internet das coisas protegidas por mais de 60 nomes de usu\u00e1rio e senhas padr\u00e3o. A lista completa dessas senhas &#8211; e minha melhor aproxima\u00e7\u00e3o \u00e9 de que as empresas s\u00e3o respons\u00e1veis \u200b\u200bpela produ\u00e7\u00e3o desses dispositivos de hardware &#8211; pode ser encontrada em minha hist\u00f3ria, que faz a Internet das coisas (IoT). As coisas sob ataque.<\/span><\/p>\n<p style=\"text-align: justify;\">Fonte: <a title=\"Mirai\" href=\"http:\/\/krebsonsecurity.com\/2016\/10\/hacked-cameras-dvrs-powered-todays-massive-internet-outage\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/krebsonsecurity.com\/2016\/10\/hacked-cameras-dvrs-powered-todays-massive-internet-outage\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um ataque maci\u00e7o e sustentado pela Internet que causou interrup\u00e7\u00f5es e congestionamento da rede para um grande n\u00famero de sites foi lan\u00e7ado com a ajuda de hacking &#8220;Internet das coisas&#8221; (IoT) dispositivos, tais como c\u00e2meras de v\u00eddeo vigil\u00e2ncia e gravadores de v\u00eddeo digital, conforme \u00a0novos dados. No dia 21\/10\/2016 os criminosos dispararam \u00a0os seus canh\u00f5es [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8980,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-8976","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=8976"}],"version-history":[{"count":10,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8976\/revisions"}],"predecessor-version":[{"id":10770,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8976\/revisions\/10770"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/8980"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=8976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=8976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=8976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}