Botnet com 1,6 milhão de TV boxes tem 400 mil no Brasil

Uma botnet é uma rede de dispositivos infectados por malware, controlados remotamente por um atacante (conhecido como “botmaster” ou “criminoso cibernético”). Cada dispositivo infectado é chamado de “bot” ou “zumbi”. Esses dispositivos podem incluir computadores, smartphones, TVs, servidores, câmeras de segurança, roteadores e outros dispositivos conectados à internet.

Se tem uma TV boxe, tome cuidado, pode ser um dos 400 mil infectados no Brasil e os seus dados que trafegam na sua rede local de casa podem estar comprometidos.

De acordo com os pesquisadores de segurança, os fabricantes dos dispositivos podem ter trabalhado em conjunto com as gangues de malware para instalar o malware. Outro canal de distribuição, de acordo com o Xlab, pode ser o software instalado por usuários para receber serviços de streaming piratas; outros malwares podem ser facilmente obtidos desses serviços ilegais.

Hackers infectam servidores Linux SSH com botnet Tsunami

Um operador de ameaça desconhecido está forçando servidores Linux SSH a instalar uma ampla variedade de malware, incluindo a botnet para ataque distribuído de negação de serviço (DDoS) Tsunami, o ShellBot, limpadores de log, ferramentas de escalonamento de privilégios e um minerador de moedas XMRig (Monero), de acordo com o AhnLab Security Emergency Response Center (ASEC), que monitora ameaças de e-mail de phishing.

SSH (Secure Socket Shell) é um protocolo de comunicação de rede criptografado para fazer login em máquinas remotas, suporte a tunelamento, encaminhamento de porta TCP, transferências de arquivos, etc. Os administradores de rede geralmente usam o SSH para gerenciar dispositivos Linux remotamente, executando tarefas como executar comandos, alterar a configuração, atualizar o software e solucionar problemas. No entanto, se esses servidores forem mal protegidos, eles podem ficar vulneráveis a ataques de força bruta, permitindo que os agentes de ameaças experimentem várias combinações potenciais de nome de usuário e senha até que uma correspondência seja encontrada.

Fonte: Ciso Advisor