Em Alta NotíciasPessoasConflitosAcontecimentos internacionaisPolítica

Converse com o Telinha

Telinha
Oi! Posso responder perguntas apenas com base nesta matéria. O que você quer saber?

Malware transforma DVRs vulneráveis em botnet para ataques DDoS

Nova campanha com a variante Nexcorium, baseada em Mirai, explora a CVE-2024-3721 para transformar DVRs TBK vulneráveis em botnet de DDoS, ampliando o alcance de IoT

Photo
0:00
Carregando...
0:00
  • campanha Nexcorium, variante Mirai, explora a CVE-2024-3721 para comprometer DVRs TBK e formar botnet voltada a ataques DDoS.
  • atingem os modelos TBK DVR-4104 e DVR-4216; vulnerabilidade de injeção de comandos por meio dos argumentos mdb e mdc.
  • downloader identifica amostras com nomes que começam em “nexuscorp”, altera permissões e executa a carga maliciosa com parâmetros do dispositivo.
  • após a infecção, a amostra exibe a mensagem de que o equipamento foi assumido; código mostra semelhança com Mirai, com obfuscação por XOR, watchdog e módulos de DDoS.
  • malware varre novos alvos, testa credenciais padrão via Telnet e expande a infecção; botnet suporta UDP flood, TCP SYN flood, ACK flood, PSH flood e VSE query flood, sob controle de um servidor central.

Uma nova campanha ligada à variante Mirai, batizada Nexcorium, explora a CVE-2024-3721 para comprometer gravadores digitais TBK. O objetivo é transformá-los em nós de uma botnet voltada a ataques DDoS.

A campanha atua em dispositivos IoT frequentemente negligenciados em ambientes corporativos, varejo e operações de pequeno porte. Os kits maliciosos atingem os modelos DVR-4104 e DVR-4216, por meio de uma falha de injeção de comandos no sistema operacional via manipulação de argumentos mdb e mdc.

Na prática, atacantes remotos enviam um script inicial para baixar e executar o malware conforme a arquitetura do equipamento. O downloader observa nomes iniciados em nexuscorp, altera permissões e lança a carga maliciosa com parâmetros específicos ao dispositivo explorado.

Após infectar, a amostra exibe a mensagem de que o equipamento foi assumido, sinal da operação em curso. A campanha mostra robustez e fogo breve, com atuação já consolidada no espectro de ataques.

Detalhes técnicos

A análise do código revela forte semelhança com a linha Mirai, incluindo configuração ofuscada por XOR, módulo watchdog e componentes dedicados a DDoS. O malware também prevê busca por novos alvos e tentativa de credenciais padrão via Telnet.

Além de se expandir para outros dispositivos vulneráveis, o estágio operacional da botnet recebe comandos de um servidor de controle central. O conjunto permite ações coordenadas de disseminação e ataque.

Vetores de ataque e impacto

A botnet suporta diversos vetores de DDoS, como UDP flood, TCP SYN flood, ACK flood, PSH flood e VSE query flood. Esse leque facilita campanhas volumétricas e a variação de padrões de tráfego malicioso conforme o alvo.

Comentários 0

Entre na conversa da comunidade

Os comentários não representam a opinião do Portal Tela; a responsabilidade é do autor da mensagem. Conecte-se para comentar

Veja Mais