{"id":18130,"date":"2021-09-22T00:28:16","date_gmt":"2021-09-22T03:28:16","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18130"},"modified":"2021-09-22T00:29:08","modified_gmt":"2021-09-22T03:29:08","slug":"how-to-protect-mikrotik-from-meris-botnet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-mikrotik-from-meris-botnet\/18130\/","title":{"rendered":"Usa roteador MikroTik? Veja como proteg\u00ea-lo"},"content":{"rendered":"<p>Os <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-m-ris-botnet-breaks-ddos-record-with-218-million-rps-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">recentes ataques DDoS<\/a> em grande escala usando uma nova botnet (rede de devices zumbi) chamada M\u0113ris atingiram o pico de quase 22 milh\u00f5es de solicita\u00e7\u00f5es por segundo. De acordo com uma <a href=\"https:\/\/blog.qrator.net\/en\/meris-botnet-climbing-to-the-record_142\/\" target=\"_blank\" rel=\"noopener nofollow\">pesquisa da Qrator<\/a>, os dispositivos de rede do MikroTik geraram uma boa parte do tr\u00e1fego da botnet.<\/p>\n<p>Ao analisar a situa\u00e7\u00e3o, os especialistas da MikroTik n\u00e3o encontraram novas vulnerabilidades nos roteadores atuais da empresa, por\u00e9m os antigos ainda podem representar amea\u00e7a. Portanto, para garantir que seu roteador n\u00e3o se juntou \u00e0 botnet M\u0113ris (ou qualquer outra, nesse caso), voc\u00ea precisa seguir algumas recomenda\u00e7\u00f5es.<\/p>\n<h2>Por que os dispositivos MikroTik est\u00e3o se juntando \u00e0 botnet<\/h2>\n<p>H\u00e1 alguns anos, pesquisas descobriram uma vulnerabilidade nos roteadores MikroTik: o Winbox, ferramenta de configura\u00e7\u00e3o para roteadores MikroTik por meio da qual muitos dispositivos foram comprometidos. Embora o MikroTik tenha corrigido a vulnerabilidade em 2018, aparentemente nem todos os usu\u00e1rios atualizaram seus roteadores.<\/p>\n<p>Al\u00e9m disso, mesmo entre aqueles que o fizeram, nem todos seguiram as recomenda\u00e7\u00f5es adicionais de altera\u00e7\u00e3o de senha do fabricante. Se um usu\u00e1rio n\u00e3o alterou a senha, mesmo o firmware atualizado pode permitir que os cibercriminosos fa\u00e7am login no roteador e comecem a explor\u00e1-lo novamente.<\/p>\n<p>De acordo com a <a href=\"https:\/\/blog.mikrotik.com\/security\/meris-botnet.html\" target=\"_blank\" rel=\"noopener nofollow\">MikroTik<\/a>, os roteadores que agora est\u00e3o infectados com M\u0113ris s\u00e3o os mesmos dispositivos que foram comprometidos em 2018. A empresa publicou indicadores de comprometimento dos aparelhos e emitiu recomenda\u00e7\u00f5es.<\/p>\n<h2>Como saber se o seu roteador MikroTik faz parte de uma botnet<\/h2>\n<p>Quando um roteador se junta \u00e0 botnet, os cibercriminosos alteram v\u00e1rias configura\u00e7\u00f5es no firmware do dispositivo. Portanto, a primeira recomenda\u00e7\u00e3o do MikroTik \u00e9 olhar para a configura\u00e7\u00e3o do seu aparelho e verificar o seguinte:<\/p>\n<p>\u25cf Uma regra que executa o script com o m\u00e9todo fetch (). Remova esta regra (em Sistema \u2192 Programador), se houver;<br>\n\u25cf Um servidor proxy SOCKS ativado. Voc\u00ea encontrar\u00e1 a configura\u00e7\u00e3o em IP \u2192 SOCKS; se voc\u00ea n\u00e3o o usar, desative-o;<br>\n\u25cf Um cliente L2TP chamado lvpn (ou qualquer outro cliente L2TP desconhecido para voc\u00ea). Exclua esses clientes tamb\u00e9m;<br>\n\u25cf Uma regra de firewall que permite acesso remoto pela porta 5678. Remova esta regra.<\/p>\n<h2>Recomenda\u00e7\u00f5es para proteger seu roteador MikroTik<\/h2>\n<p>Atualiza\u00e7\u00f5es regulares s\u00e3o uma parte crucial de qualquer estrat\u00e9gia de defesa bem-sucedida. Muito para manter uma rede MikroTik segura \u00e9 seguir as melhores pr\u00e1ticas gerais de seguran\u00e7a de rede.<br>\n\u25cf Certifique-se de que seu roteador esteja usando o firmware mais recente dispon\u00edvel e atualize-o regularmente;<br>\n\u25cf Desative o acesso remoto ao dispositivo, a menos que seja absolutamente necess\u00e1rio;<br>\n\u25cf Configure o acesso remoto \u2013 novamente, s\u00f3 se voc\u00ea realmente precisar dele \u2013 por meio de um canal VPN. Por exemplo, use o protocolo IPsec;<br>\n\u25cf Use uma senha de gerenciamento longa e forte. Mesmo se sua senha atual for forte, altere-a agora, apenas para garantir;<\/p>\n<p>Em geral, prossiga supondo que sua rede local n\u00e3o seja segura, ou seja, se um computador for infectado, o malware poder\u00e1 atacar o roteador de dentro do seu per\u00edmetro e obter acesso \u00e0s senhas por for\u00e7a bruta. \u00c9 por isso que, de nossa parte, recomendamos o uso de<a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a confi\u00e1veis<\/a>em todos os computadores conectados \u00e0 Internet.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Para proteger os roteadores MikroTik do M\u0113ris botnet, ou para limpar um roteador previamente infectado, usu\u00e1rios devem atualizar o RouterOS e verificar as configura\u00e7\u00f5es. <\/p>\n","protected":false},"author":2581,"featured_media":18131,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,12,1656],"tags":[283,2775,821,269],"class_list":{"0":"post-18130","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-tips","10":"category-smb","11":"tag-conselhos","12":"tag-mikrotik","13":"tag-roteadores","14":"tag-wi-fi"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-mikrotik-from-meris-botnet\/18130\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-protect-mikrotik-from-meris-botnet\/23303\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-protect-mikrotik-from-meris-botnet\/18790\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-protect-mikrotik-from-meris-botnet\/25369\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-protect-mikrotik-from-meris-botnet\/23450\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-mikrotik-from-meris-botnet\/22863\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-mikrotik-from-meris-botnet\/26015\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-protect-mikrotik-from-meris-botnet\/25566\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-protect-mikrotik-from-meris-botnet\/31488\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-protect-mikrotik-from-meris-botnet\/10057\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-protect-mikrotik-from-meris-botnet\/41972\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-mikrotik-from-meris-botnet\/17634\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-protect-mikrotik-from-meris-botnet\/15324\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-mikrotik-from-meris-botnet\/27379\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-protect-mikrotik-from-meris-botnet\/31611\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-protect-mikrotik-from-meris-botnet\/27589\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-protect-mikrotik-from-meris-botnet\/24345\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-protect-mikrotik-from-meris-botnet\/29689\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-protect-mikrotik-from-meris-botnet\/29483\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/roteadores\/","name":"roteadores"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18130","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18130"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18130\/revisions"}],"predecessor-version":[{"id":18132,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18130\/revisions\/18132"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18131"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18130"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18130"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18130"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}