{"id":11616,"date":"2019-04-08T19:47:21","date_gmt":"2019-04-08T22:47:21","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11616"},"modified":"2020-05-19T18:05:22","modified_gmt":"2020-05-19T21:05:22","slug":"mirai-enterprise","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/mirai-enterprise\/11616\/","title":{"rendered":"Empresas s\u00e3o novo foco da botnet Mirai"},"content":{"rendered":"<p>Recentemente, fomos confrontados com uma <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-mirai-variant-comes-with-27-exploits-targets-enterprise-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">nova vers\u00e3o do Mirai<\/a> (botnet de propaga\u00e7\u00e3o pr\u00f3pria que tem como alvo dispositivos IoT e foi respons\u00e1vel por um ataque DDoS massivo em servidores Dyn em 2016). Segundo os analistas, a botnet est\u00e1 equipada com mais exploits, o que a torna ainda mais perigosa e permite que se expanda mais rapidamente. O mais preocupante \u00e9 que esta nova vers\u00e3o n\u00e3o s\u00f3 atende \u00e0s suas v\u00edtimas habituais (roteadores, c\u00e2meras IP e outras coisas inteligentes), mas agora tamb\u00e9m vai contra dispositivos IoT das empresas.<br>\nO c\u00f3digo-fonte do malware Mirai vazou h\u00e1 algum tempo e, agora, qualquer pessoa mal-intencionada com habilidades m\u00ednimas de programa\u00e7\u00e3o pode us\u00e1-lo. Como resultado, o nome da Mirai aparece v\u00e1rias vezes no relat\u00f3rio de <a href=\"https:\/\/securelist.lat\/ddos-attacks-in-q4-2018\/88346\/\" target=\"_blank\" rel=\"noopener\">ataques DDoS no quarto trimestre do Securelist<\/a>. Al\u00e9m disso, de acordo com <a href=\"https:\/\/securelist.lat\/new-trends-in-the-world-of-iot-threats\/87948\/\" target=\"_blank\" rel=\"noopener\">nosso \u00faltimo boletim sobre amea\u00e7as em IoT<\/a>, as varia\u00e7\u00f5es de malware tamb\u00e9m s\u00e3o respons\u00e1veis \u200b\u200bpor 21% das infec\u00e7\u00f5es em dispositivos IoT.<\/p>\n<p>O c\u00f3digo Mirai \u00e9 muito flex\u00edvel e adapt\u00e1vel, por isso pode ser reprogramado com novos exploits para expandir seus objetivos e isso \u00e9 exatamente o que aconteceu. Al\u00e9m disso, o novo conjunto de exploits para os alvos usuais (roteadores, pontos de acesso, modems ADSL e c\u00e2meras de rede) agora pode infectar dispositivos empresariais, como controles, sistemas de sinaliza\u00e7\u00e3o digital e de visualiza\u00e7\u00e3o <em>wireless<\/em>.<\/p>\n<p>Segundo os analistas da <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-mirai-variant-comes-with-27-exploits-targets-enterprise-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">Palo Alto Networks<\/a>, a lista dos novos alvos do Mirai seria a seguinte:<\/p>\n<ul>\n<li>Sistemas de apresenta\u00e7\u00e3o <em>wireless<\/em> ePresent WiPG-1000,<\/li>\n<li>TVs LG Supersign,<\/li>\n<li>C\u00e2meras de rede DLink DCS-930L,<\/li>\n<li>Roteadores DLink DIR-645, DIR-815,<\/li>\n<li>Roteadores Zyxel P660HN-T<\/li>\n<li>Dispositivos Netgear WG102, WG103, WN604, WNDAP350, WNDAP360, WNAP320, WNAP210, WNDAP660, WNDAP620<\/li>\n<li>Roteadores de modem Netgear DGN2200 N300 Wireless ADSL2+, e<\/li>\n<li>Controles sem fios Netgear Prosafe WC9500, WC7600, WC7520<\/li>\n<\/ul>\n<p>Mas n\u00e3o para por a\u00ed, nossos especialistas esperam que novas ondas de infec\u00e7\u00e3o afetem at\u00e9 mesmo os dispositivos IoT.<\/p>\n<h3><strong>Como proteger seus dispositivos? <\/strong><\/h3>\n<p>Para evitar que seus dispositivos sejam mais uma v\u00edtima da botnet Mirai, nosso especialista de seguran\u00e7a, Victor Chebyshev, preparou as seguintes dicas para as empresas:<\/p>\n<ul>\n<li>Instalar as atualiza\u00e7\u00f5es de patches e firmware em todos os dispositivos e sistemas assim que forem disponibilizados.<\/li>\n<li>Monitorar o volume de tr\u00e1fego proveniente de cada dispositivo, j\u00e1 que os dispositivos infectados ter\u00e3o um tr\u00e1fego muito maior.<\/li>\n<li>Sempre alterar as senhas predefinidas e transmitir uma pol\u00edtica efetiva sobre seguran\u00e7a dos dados de acesso aos funcion\u00e1rios.<\/li>\n<li>Restaurar um dispositivo se notar comportamento an\u00f4malo, mas lembre-se que, embora dessa forma voc\u00ea possa se livrar do malware, o risco de uma infec\u00e7\u00e3o futura n\u00e3o ser\u00e1 reduzido.<\/li>\n<\/ul>\n<h3><strong>O banco de dados de amea\u00e7as: Kaspersky IoT Threat Data Feed<\/strong><\/h3>\n<p>Para proteger as empresas contra as amea\u00e7as mais recentes relacionadas \u00e0 IoT, lan\u00e7amos um banco de dados de intelig\u00eancia. Atualmente, j\u00e1 possui mais de 8000 registros e \u00e9 atualizado a cada hora. Voc\u00ea pode implementar esse banco de dados em roteadores, gateways em p\u00e1ginas da Web, sistemas inteligentes e produtos IoT individuais, juntamente com o restante das solu\u00e7\u00f5es de servi\u00e7o do Threat Intelligence.<\/p>\n<p>Esse servi\u00e7o \u00e9 baseado nas informa\u00e7\u00f5es de nossos pesquisadores e analistas, bem como nos dados coletados por um conjunto de armadilhas que fingem ser dispositivos IoT desprotegidos. Para obter mais informa\u00e7\u00f5es ou para entrar em contato com a equipe respons\u00e1vel por solu\u00e7\u00f5es de tecnologia integradas, visite o site do <a href=\"https:\/\/www.kaspersky.com\/iot-threat-data-feed\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky IoT Threat Data Feed.<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Nova vers\u00e3o est\u00e1 equipada com mais exploits, incluindo alguns que visam os dispositivos IoT das empresas.<\/p>\n","protected":false},"author":700,"featured_media":11617,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655],"tags":[653,1185,1182,1680,572,1063],"class_list":{"0":"post-11616","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-botnet","11":"tag-business","12":"tag-exploit","13":"tag-idc","14":"tag-iot","15":"tag-mirai"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mirai-enterprise\/11616\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mirai-enterprise\/15432\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mirai-enterprise\/12997\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mirai-enterprise\/17376\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mirai-enterprise\/15525\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mirai-enterprise\/14215\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mirai-enterprise\/18065\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mirai-enterprise\/17067\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mirai-enterprise\/22432\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mirai-enterprise\/5790\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mirai-enterprise\/26032\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mirai-enterprise\/11531\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mirai-enterprise\/10492\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mirai-enterprise\/18781\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mirai-enterprise\/22827\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mirai-enterprise\/18125\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mirai-enterprise\/22307\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mirai-enterprise\/22239\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11616","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11616"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11616\/revisions"}],"predecessor-version":[{"id":15232,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11616\/revisions\/15232"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11617"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11616"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11616"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11616"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}