titulo

titulo

A empresa de segurança Trend Micro descobriu um ataque em Roteadores Domésticos, que envolve o Javascript Malicioso, um site mobile e um dispositivo móvel como um smartphone. Esse ataque tem sido relatado desde dezembro de 2015, e até agora se concentra em Taiwan, Japão e China. Entretanto, os Estados Unidos é o quarto na lista de ataque, então esteja preparado, pois também já foi avistado na França, Canadá, Austrália e Korea.

De acordo com o relatório, um site de mobile comprometido contain Javascript que baixa outro Javascript com rotinas de alteração de DNS, para o dispositivo mobile visitante.

Embora esse JavaScript pode também ser baixado em um computador, a infecção depende nas escolhas do usuário: Por exemplo, JS_JITONDNS apenas infecta dispositivos móveis e desencadeia a rotina de alteração de DNS, enquanto que a infecção JITON é desencadeada apenas se o usuário possui um modem ZTE. Um exame do código revela que hackers estão visando roteadores vendidos por fabricantes bem conhecidos, tais quais D-LINK, TP-LINK e ZTE.

A análise também indica que o malware JS_JITON possui uma relação de 1,400 combinações de credenciais comum que podem ser usadas para acessar a interface administrativa do roteador, que pode permitir os atacantes acessar o dispositivo e alterar as configurações de DNS. Os especialistas também descobriram em uso um exploit antigo, CVE-2014-2321, que permite ao atacante remoto obter acesso administrativo em alguns modens ZTE. Uma combinação de antigas com novas metodologias de ataque.

A Trend Micro ainda aponta que, pelo momento, o exploit do Modem ZTE aparece ativo e apenas é executado se o malware for executado de um dispositivo móvel. Os pesquisadores ainda esclarecem que scripts maliciosos têm sido frequentemente atualizados pelos autores de malware, de forma a também incluir a funcionalidade de keylogger para roubar dados inseridos em sites específicos.

Para evitar que Hackers ganhem acesso ao seu roteador, todos os consumidores devem manter seus roteadores atualizados, e evitar usar o usuário e a senha padrão providencias no dispositivo, quando eles são comprados (como “admin” e “password”). No relatório é dito que com frequências as pessoas substimam a importância da atualização, e que na era do IOT dispositivos administratitvos são vulneráveis aos ataques que podem ser um risco para tanto a privacidade do usuário e para a segurança. É bom conhecer como esses dispositivos operam e que tipos de dados pessoais de identificação esses dispositivos podem coletar.

fonte:

http://www.digitaltrends.com/web/javascript-malware-mobile/
http://blog.trendmicro.com/trendlabs-security-intelligence/mobile-devices-used-to-execute-dns-malware-against-home-routers/
http://www.securityweek.com/malware-changes-router-dns-settings-mobile-devices