{"id":12457,"date":"2019-10-18T18:09:24","date_gmt":"2019-10-18T21:09:24","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12457"},"modified":"2020-11-16T12:46:55","modified_gmt":"2020-11-16T15:46:55","slug":"smominru-botnet-eternalblue","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/smominru-botnet-eternalblue\/12457\/","title":{"rendered":"Botnet Smominru infecta 4,7 mil computadores por dia"},"content":{"rendered":"<p>Ativo desde 2017, o Smominru se tornou um dos malwares de computador com a mais r\u00e1pida expans\u00e3o, de acordo com dados <a href=\"https:\/\/www.guardicore.com\/2019\/09\/smominru-botnet-attack-breaches-windows-machines-using-eternalblue-exploit\" target=\"_blank\" rel=\"noopener nofollow\">deste relat\u00f3rio<\/a>. Em 2019, ele conseguiu infectar um total de 90 mil computadores apenas no m\u00eas de agosto, com uma infec\u00e7\u00e3o m\u00e9dia de at\u00e9 4,7 mil computadores por dia. China, Taiwan, R\u00fassia, Brasil e Estados Unidos foram os pa\u00edses mais afetados, mas isso n\u00e3o significa que outros estejam longe do alcance. Por exemplo, a maior rede que sofreu o ataque <strong>Smominru<\/strong> est\u00e1 na It\u00e1lia, com 65 servidores infectados.<\/p>\n<h3><strong>Como se propaga a <em>botnet<\/em> Smominru<\/strong><\/h3>\n<p>Os cibercriminosos n\u00e3o t\u00eam um objetivo definido; de fato, os ataques online variam de universidades a profissionais de sa\u00fade. No entanto, deve-se observar que aproximadamente 85% das infec\u00e7\u00f5es por esse malware ocorre nos sistemas Windows Server 2008 e 7. A porcentagem dos demais casos pertence ao Server 2012, XP e Server 2003.<\/p>\n<p>Ap\u00f3s <strong>remover o Smominru<\/strong>, aproximadamente um quarto dos computadores afetados foi infectado novamente. Ou seja, algumas v\u00edtimas limparam seus sistemas, mas ignoraram completamente a causa principal.<\/p>\n<p>Isso nos faz pensar qual \u00e9 a origem. A <strong>botnet<\/strong> usa v\u00e1rios m\u00e9todos de propaga\u00e7\u00e3o, mas primeiro sempre infecta o sistema por meio de credenciais fracas de diferentes servi\u00e7os do Windows pela for\u00e7a bruta ou, o que \u00e9 mais comum, com a ajuda do famoso <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a> EternalBlue.<\/p>\n<p>Em 2017, a Microsoft corrigiu a vulnerabilidade que explora o EternalBlue e tornou poss\u00edvel o surto do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/wannacry-for-b2b\/7324\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> e do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/expetr-for-b2b\/9223\/\" target=\"_blank\" rel=\"noopener\">NotPetya<\/a> mesmo para sistemas descontinuados, por\u00e9m muitas empresas ignoram essas atualiza\u00e7\u00f5es.<\/p>\n<h3><strong>A botnet Smominru em a\u00e7\u00e3o<\/strong><\/h3>\n<p>Ap\u00f3s comprometer o sistema, o malware Smominru cria um novo usu\u00e1rio, admin$, com privil\u00e9gios de administrador e come\u00e7a a <strong>baixar arquivos maliciosos. <\/strong>O objetivo mais \u00f3bvio desse ciberataque \u00e9 usar secretamente computadores infectados para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/miner-in-your-office\/11985\/\" target=\"_blank\" rel=\"noopener\">minera\u00e7\u00e3o de criptomoeda<\/a> (especificamente Monero) \u00e0s custas da v\u00edtima.<\/p>\n<p>No entanto, isso n\u00e3o \u00e9 tudo: o malware tamb\u00e9m baixa uma s\u00e9rie de m\u00f3dulos usados \u200b\u200bpara espionagem, exfiltra\u00e7\u00e3o de dados e roubo de credenciais. Para piorar a situa\u00e7\u00e3o, uma vez que Smominru consegue se infiltrar, ele tenta se dispersar pela rede para infectar todos os sistemas que conseguir.<\/p>\n<p>Um detalhe interessante: a rede de bots Smominru \u00e9 muito competitiva e se livra de qualquer rival que esteja no computador infectado. Ou seja, ele n\u00e3o apenas desativa e bloqueia qualquer outra atividade maliciosa executada no dispositivo da v\u00edtima, como tamb\u00e9m evita a infec\u00e7\u00e3o por parte de qualquer outro golpista.<\/p>\n<h3><strong>A infraestrutura de ataque<\/strong><\/h3>\n<p>A <a href=\"https:\/\/www.kaspersky.com.br\/blog\/mirai-enterprise\/11616\/\" target=\"_blank\" rel=\"noopener\"><strong><em>botnet<\/em><\/strong><\/a> depende de mais de 20 servidores dedicados, a maioria se encontra nos Estados Unidos, como outros est\u00e3o espalhados na Mal\u00e1sia e Bulg\u00e1ria.<\/p>\n<p>Como a infraestrutra de ciberataque est\u00e1 dispersa em larga escala, \u00e9 complexa e altamente flex\u00edvel, \u00e9 muito complicado desfaz\u00ea-la com facilidade, \u00e9 muito dif\u00edcil se livrar dele facilmente, portanto parece que\u00a0 ficar\u00e1 ativa por algum tempo.<\/p>\n<p>Como proteger sua rede, seus computadores e seus dados contra o malware Smominru:<\/p>\n<ul>\n<li>Atualize sistemas operacionais e software regularmente.<\/li>\n<li>Use <a href=\"https:\/\/www.kaspersky.com.br\/blog\/strong-password-day\/11398\/\" target=\"_blank\" rel=\"noopener\">senhas fortes<\/a>. Um <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gerenciador de senhas confi\u00e1vel<\/a> ajuda a criar, gerenciar e recuperar e inserir senhas automaticamente. Isso ir\u00e1 proteg\u00ea-lo contra ataques de for\u00e7a bruta.<\/li>\n<li>Use uma <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Botnet Smominru tem como objetivo computadores Windows que usam EternalBlue, o exploit que desencadeou os surtos do WannaCry e NotPetya.<\/p>\n","protected":false},"author":2508,"featured_media":12458,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[218,653,1779,2071,2072,1200,2073,2070,1154],"class_list":{"0":"post-12457","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ameacas","10":"tag-botnet","11":"tag-credenciais","12":"tag-eternalblue","13":"tag-mineracao-de-criptomoedas","14":"tag-notpetya","15":"tag-roubo-de-dados","16":"tag-smominru","17":"tag-wannacry"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smominru-botnet-eternalblue\/12457\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smominru-botnet-eternalblue\/16750\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smominru-botnet-eternalblue\/14138\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smominru-botnet-eternalblue\/18737\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smominru-botnet-eternalblue\/16784\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smominru-botnet-eternalblue\/15517\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smominru-botnet-eternalblue\/19411\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smominru-botnet-eternalblue\/18089\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smominru-botnet-eternalblue\/23752\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smominru-botnet-eternalblue\/6526\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smominru-botnet-eternalblue\/28862\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smominru-botnet-eternalblue\/12382\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smominru-botnet-eternalblue\/11286\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smominru-botnet-eternalblue\/20327\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smominru-botnet-eternalblue\/24303\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/smominru-botnet-eternalblue\/24692\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smominru-botnet-eternalblue\/19211\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smominru-botnet-eternalblue\/23519\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smominru-botnet-eternalblue\/23369\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12457","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2508"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12457"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12457\/revisions"}],"predecessor-version":[{"id":16512,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12457\/revisions\/16512"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12458"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12457"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12457"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12457"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}