A segurança digital e a internet das coisas ficaram marcadas no ano de 2016 pelos surpreendentes ataques do código Mirai, que criava uma rede monstruosa (botnet) de dispositivos capturados para derrubar serviços on line e causar prejuízos a empresas. A boa notícia é que o criador do Mirai e o modo com o código age foram investigados a fundo e as descobertas fizeram deles algo já não tão ameaçador. A má notícia é que variantes dele começam a despontar em 2017. Uma delas causou um ataque de negação de serviço que durou 54 horas em um colégio americano.
A maratona de DDos foi detectada por pesquisadores da empresa de segurança Imperva, que já estavam atentos às variações desde que o código do Mirai foi exposto publicamente por seu criador, com a mensagem de “já fiz meu dinheiro” para outros hackers.
O ataque ocorreu dia 28 de fevereiro e durou 54 horas seguidas. A variante do mirai construiu uma rede de dispositivos inteligentes com quase 10 mil câmeras de circuito interno, DVRs e roteadores. Esses equipamentos, que se conectam de forma fácil e fazem parte da chamada internet das coisas, viraram uma rede controlada e pronta para atacar. Uma verdadeira botnet das coisas.
Maratona de requisições
O avalanche de pedidos que fazem um servidor cair por excesso de ordens teve, em média, 30 mil requisições por segundo, chegando a picos de 37 mil por segundo. Um volume impressionante, dizem os pesquisadores da Imperva.
Dos 9.793 IPs controlados no ataque, 18% estavam nos EUA, 11% em Israel e mais 11% em Taiwan. O restante ficou fragmentado por diversos países. Cerca de 56% dos ataques vieram do mesmo tipo de equipamento, um DVR de uma marca não divulgada pela Imperva. A empresa de segurança entrou em contato com a fabricante e as vulnerabilidades estão sendo reparadas. O colégio não teve o nome divulgado.
Acesse os outros sites da VideoPress
Portal Vida Moderna – www.vidamoderna.com.br
Radar Nacional – www.radarnacional.com.br
–