{"id":9694,"date":"2018-10-19T20:02:00","date_gmt":"2018-10-19T23:02:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9694"},"modified":"2019-10-13T23:56:23","modified_gmt":"2019-10-14T02:56:23","slug":"hackers-infectam-mais-de-200-000-roteadores-mikrotik-com-malware-crypto-mining","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/10\/exploits\/hackers-infectam-mais-de-200-000-roteadores-mikrotik-com-malware-crypto-mining\/","title":{"rendered":"Hackers infectam mais de 200.000 roteadores MikroTik com Malware Crypto Mining"},"content":{"rendered":"<p style=\"text-align: justify;\">Pesquisadores de seguran\u00e7a descobriram pelo menos tr\u00eas campanhas maci\u00e7as de malware explorando centenas de milhares de roteadores MikroTik sem patches para instalar secretamente mineiros de criptomoedas em computadores conectados a eles.<\/p>\n<p style=\"text-align: justify;\">Ao todo, as campanhas de malware comprometeram mais de 210.000 roteadores da Mikrotik, fornecedora de hardware de rede da Let\u00f4nia, em todo o mundo, com o n\u00famero ainda aumentando at\u00e9 o momento.<\/p>\n<p style=\"text-align: justify;\">Os hackers v\u00eam explorando uma vulnerabilidade conhecida no componente Winbox dos roteadores MikroTik, que foi descoberta em abril deste ano e corrigida em um dia de sua descoberta, que mais uma vez mostra o descuido das pessoas em aplicar os patches de seguran\u00e7a a tempo.<\/p>\n<p style=\"text-align: justify;\">A falha de seguran\u00e7a pode potencialmente permitir que um invasor obtenha acesso administrativo remoto n\u00e3o autenticado a qualquer roteador MikroTik vulner\u00e1vel.<\/p>\n<p style=\"text-align: justify;\">A primeira campanha, notada pelos pesquisadores da Trustwave, come\u00e7ou com o direcionamento de dispositivos de rede no Brasil, onde um hacker ou um grupo de hackers comprometia mais de 183.700 roteadores MikroTik.<\/p>\n<p style=\"text-align: justify;\">Como outros hackers tamb\u00e9m come\u00e7aram a explorar a vulnerabilidade do roteador MikroTik, a campanha est\u00e1 se espalhando em escala global.<\/p>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><a style=\"font-weight: inherit; font-style: inherit; color: #3f51b5;\" href=\"https:\/\/1.bp.blogspot.com\/-WNIWDNKbqJ8\/W2QcKQCTrjI\/AAAAAAAAxvs\/3dtC_3Da1PcGEs31SdC99hKLZhv44wmcwCLcBGAs\/s728-e100\/router-hacking.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" style=\"font-weight: inherit; font-style: inherit;\" title=\"router hacking software\" src=\"https:\/\/1.bp.blogspot.com\/-WNIWDNKbqJ8\/W2QcKQCTrjI\/AAAAAAAAxvs\/3dtC_3Da1PcGEs31SdC99hKLZhv44wmcwCLcBGAs\/s728-e100\/router-hacking.png\"  alt=\"router hacking software\" width=\"565\" height=\"295\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<p style=\"text-align: justify;\">Troy Mursch, outro pesquisador de seguran\u00e7a, identificou duas campanhas semelhantes de malware que infectaram 25.500 e 16.000 roteadores MikroTik, principalmente na Mold\u00e1via, com c\u00f3digo de minera\u00e7\u00e3o de criptomoeda malicioso do infame servi\u00e7o CoinHive.<\/p>\n<p style=\"text-align: justify;\">Os invasores est\u00e3o injetando o Javascript do Coinhive em todas as p\u00e1ginas da web que um usu\u00e1rio visita usando um roteador vulner\u00e1vel, for\u00e7ando, eventualmente, cada computador conectado a ignorar inadvertidamente a criptomoeda do Monero para os criminosos.<\/p>\n<p style=\"text-align: justify;\">&#8220;O atacante criou uma p\u00e1gina de erro personalizada com o script CoinHive&#8221; e &#8220;se um usu\u00e1rio receber uma p\u00e1gina de erro de qualquer tipo durante a navega\u00e7\u00e3o na Web, ele obter\u00e1 essa p\u00e1gina de erro personalizada que minerar\u00e1 o CoinHive para o invasor&#8221;, diz o pesquisador da Trustwave. Simon Kenin.<\/p>\n<p style=\"text-align: justify;\">O que \u00e9 not\u00e1vel nessa campanha \u00e9 que os invasores est\u00e3o infectando um grande n\u00famero de dispositivos por vez, em vez de buscar sites com poucos visitantes ou usu\u00e1rios finais usando &#8220;maneiras sofisticadas&#8221; de executar malware em seus computadores.<\/p>\n<p style=\"text-align: justify;\">&#8220;H\u00e1 centenas de milhares desses dispositivos (MikroTik) em todo o mundo, usados \u200b\u200bpor ISPs e diferentes organiza\u00e7\u00f5es e empresas, cada dispositivo atende pelo menos dezenas, se n\u00e3o centenas de usu\u00e1rios diariamente&#8221;, disse Kenin.<\/p>\n<p style=\"text-align: justify;\">\u00c9 um bom lembrete para os usu\u00e1rios e gerentes de TI que ainda est\u00e3o executando os roteadores MikroTik vulner\u00e1veis \u200b\u200bem seu ambiente para corrigir seus dispositivos o mais r\u00e1pido poss\u00edvel. Um \u00fanico patch, dispon\u00edvel desde abril, \u00e9 &#8220;suficiente para interromper essa explora\u00e7\u00e3o&#8221;.<\/p>\n<p style=\"text-align: justify;\">Esta n\u00e3o \u00e9 a primeira vez que os roteadores MikroTik s\u00e3o direcionados para espalhar malware. Em mar\u00e7o deste ano, um sofisticado grupo de hackers do APT explorou vulnerabilidades desconhecidas nos roteadores MikroTik para plantar secretamente spywares nos computadores das v\u00edtimas.<\/p>\n<p style=\"text-align: justify;\">Fonte: <a title=\"Malware Mikrotik\" href=\"https:\/\/thehackernews.com\/2018\/08\/mikrotik-router-hacking.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores de seguran\u00e7a descobriram pelo menos tr\u00eas campanhas maci\u00e7as de malware explorando centenas de milhares de roteadores MikroTik sem patches para instalar secretamente mineiros de criptomoedas em computadores conectados a eles. Ao todo, as campanhas de malware comprometeram mais de 210.000 roteadores da Mikrotik, fornecedora de hardware de rede da Let\u00f4nia, em todo o mundo, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9698,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-9694","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9694","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9694"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9694\/revisions"}],"predecessor-version":[{"id":10238,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9694\/revisions\/10238"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9698"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9694"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9694"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9694"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}