Botnet Echobot se espalha através 26 exploits, atacando Oracle e VMware Apps

Botnet Echobot se espalha através 26 exploits, atacando Oracle e VMware Apps

O Echobot é baseado no malware Mirai, como centenas de outras botnets que surgiram quando o código-fonte tornou-se publicamente disponível

Botnet Echobot se espalha através 26 exploits, atacando Oracle e VMware Apps

Cresce para 26 o número de exploits que a botnet relativamente nova, chamada Echobot, está utilizando para se propagar. A maior parte do código de exploração inclui dispositivos IoT não corrigidos, mas os aplicativos corporativos Oracle WebLogic e VMware SD-Wan também estão entre os alvos.


O Echobot é baseado no malware Mirai, como centenas de outras botnets que surgiram quando o código-fonte tornou-se publicamente disponível e foi divulgado pela primeira vez (https://unit42.paloaltonetworks.com/new-mirai-variant-adds-8-new-exploits-targets-additional-iot-devices/) no início deste mês por pesquisadores da Palo Alto Networks, que encontraram 18 exploits  na época.


Dispositivos de IoT são os principais alvos

Larry Cashdollar, da Equipe de Resposta de Inteligência de Segurança (SIRT) da Akamai, observou uma nova versão da botnet Echobot, que adiciona oito novas explorações para ajudá-lo a se propagar.


"Eu contei 26 explorações diferentes que estavam sendo usadas na disseminação dessa botnet. A maioria era de vulnerabilidades de execução de comando bem conhecidas em vários dispositivos de rede", diz Cashdollar.



Os alvos da última variante Echobot incluem dispositivos de armazenamento conectados à rede (NAS), roteadores, gravadores de vídeo em rede (NVR), câmeras IP, telefones IP e sistemas de apresentação sem fio.


Erros de décadas de idade explorados

CaCashdollar teve dificuldade em determinar as vulnerabilidades aproveitadas pela botnet porque algumas delas tinham avisos públicos, mas nenhum número de rastreamento foi atribuído a eles.


Ele resolveu o problema entrando em contato com MITRE e alocando números de identificação para os vetores de infecção que ele encontrou sem um CVE.


EsEsse esforço é útil não apenas para a pesquisa, mas também para outros profissionais que descobrem vulnerabilidades dessa natureza, já que os números de CVE são uma classificação padrão usada pela comunidade de infosec.


Cashdollar também compilou uma lista com os bugs aproveitados pela nova variante Echobot:



UmUm aspecto interessante que o pesquisador observou é que o(s) autor(es) da botnet expandiram a lista de alvos além da paisagem da IoT e adicionaram exploits para o Oracle WebLogic Server e para software de rede VMware SD-WAN, que é usado para fornecer serviços de nuvem de acesso, dados privados Centros e aplicativos corporativos baseados em SaaS.


Vulnerabilidades antigas também estão presentes na lista, mostrando que os autores de malware não se importam com a idade de uma falha, desde que haja um número atraente de dispositivos não corrigidos.


Isso mostra que muitos sistemas vulneráveis ??ainda estão em uso e as chances são de que eles permaneçam assim até que sejam desconectados para sempre.


A pesquisa de Cashdollar revelou que o Echobot usa o mesmo código de ataque derivado do Mirai e a única diferença parece ser os exploits que o ajudam a se espalhar.


Ele descobriu que os servidores de comando e controle são definidos para os domínios akumaiotsolutions [.] Pw e akuma [.] Pw, embora eles não resolvam para um endereço IP.

O que fazemosServiços

3CX Phone System

3CX Phone SystemA melhor telefonia IP

Reduza o seu gasto com telefone em até 80%.
Colaboradores remotos ou funcionários em movimento podem ligar gratuitamente através do ramal móvel. Conecte escritórios remotos, melhore a comunicação e torne chamadas entre escritórios gratuitas.
Conheça todas as vantagens em ter o 3CX na sua empresa.

Saiba Mais

SG - Serviços Gerenciados

Serviços GerenciadosNos preocupamos por você!

Nosso objetivo é ajudá-lo à ser mais efieciente e ágil nas entregas das aplicações de negócios. Esse trabalho envolve controle de falhas, disponibilidade e desempenho dos sistemas.
Fazemos monitoramento do seu ambiente 24h por dia, 7 dias por semana, avaliando desempenho e disponibilidade de servidores, sistemas e ativos de rede.

Saiba Mais

Gestão Total com Neteye

Gestão TotalTenha domínio do seu negócio

Este é um produto muito interessante que oferecemos para a sua empresa. Tenha total controle de como seus recursos (hardware e software) estão sendo utilizados, quando suas licenças de software irão expirar, quando a garantia dos dispositivos irá terminar, tenha relatórios de produtividades de cada usuário da rede, acesse remotamente de forma transparente as estações de trabalho.

Saiba Mais

 

 

 

Inventário de Hardware e Software

InventárioHardware e Software

A Convectiva oferece o serviço de inventário de hardware e software para sua empresa. Com isso, o controle de seus equipamentos e softwares torna-se uma tarefa simples, garantindo o controle total das licenças de software para eventuais auditorias, controle de expiração de licenças e garantias para implementação de melhores práticas e informações para registros contábeis.

Saiba Mais

Wi-fi Corporativo

Wi-FiSeguro e com Qualidade

O Wi-fi Corporativo é reconhecido por apresentar recursos mais robustos do que os demais e possuir algumas características próprias, vantagens que normalmente ajudam na tomada de decisão quando uma empresa tem que optar por uma modalidade de rede sem fio mais eficiente.
Garantimos qualidade, cobertura, disponibilidade e segurança na sua rede Wi-Fi

Saiba Mais

Firewall

FirewallSeu ambiente Seguro

Através de modernos recursos de Firewall/UTM, incluindo Firewall, Proxy web, Prtal cativo, VPN etc, oferecemos visualização, em tempo real, de indicadores para gestão proativa da segurança digital corporativa, permitindo fazer priorização e balanceamento de links, monitoramento de consumo de banda, controle e restrição de acesso a conteúdos.

Saiba Mais

 

 

 

Backup

BackupProteção de dados

A Convectiva analisa o perfil dos seus clientes e elabora estratégias de proteção de dados que proporcionam eficiência, inteligência segurança e confiabilidade as operações de backup e recuperação, desenvolvendo desde sistemas simples de proteção local, até uma política corporativa com a implantação de plataformas de replicação entre sites.

Saiba Mais

Auditoria em Segurança da Informação

AuditoriaSegurança da Informação

Analisamos e implementamos ferramentas, processos e políticas necessárias para prevenir, detectar, documentar e agir contra ameaças à informação visando impedir que qualquer dano seja causado aos dados da organização.
Nosso trabalho é analisar esse conjunto de fatores para garantir que seu ambiente está seguro e protegido.

Saiba Mais

Cabeamento Estruturado e Fibra óptica

CablingCabeamento Estruturado

Experiência em projetos e implantação de redes físicas e lógicas de diversos portes, fazendo reestruturação, implementação e organização de redes de fibra óptica e cabeamento estruturado cobrindo toda infraestrutura civil, física e lógica com certificação.
Também fazemos configuração de switches, montagem de rack's e DG's.

Saiba Mais

Fale com a Convectiva



Utilize o formulário ao lado para falar conosco via chat, voz ou vídeo.


Ou se preferir, envie um e-mail para contato@convectiva.com
Nosso telefone e Whatsapp é:
(16) 3706-9795