Ir para o conteúdo
Faltam apenas 3 dias! Garanta por R$97 agora. Próxima turma a partir de R$197
GARANTA SUA VAGA
AO VIVO
BITCOIN SOBE 12% COM FAKE NEWS SOBRE ETF! E AGORA?
Clique aqui
Logo CriptoFácil
Português Español
  • Notícias
    • Últimas Notícias
    • Mercado
    • Bitcoin
    • Altcoins
    • Análise Técnica
    • DeFi
    • Economia
  • Guias
    • Cripto para Iniciantes
    • Como Comprar Cripto
    • Investimento em Cripto
  • Recomendado
    • Qual Criptomoeda Comprar Hoje?
    • Top Memecoins para investir agora
    • Criptomoedas Promissoras
    • Pré-vendas de Criptomoedas
    • Novas e Futuras Listagens da Binance
    • Carteiras de Criptomoedas
    • Corretoras de Criptomoedas
  • Comunidade
    • Newsletter
    • Telegram
    • X
    • Facebook
    • Youtube
    • Instagram
    • Linkedin
  • Pesquisar
  • Telegram
  • Twitter
  • Facebook
  • Youtube
  • Instagram
  • Linkedin

Início » Últimas Notícias » Pesquisadores descobrem o malware mais “malicioso” da história

Pesquisadores descobrem o malware mais “malicioso” da história

Cassio Gusson
Cassio Gusson
Jornalista de Cripto

Cássio Gusson é jornalista há mais de 20 anos com mais de 10 anos de experiência no mercado de criptomoedas. É formado em jornalismo pela FACCAMP e com pós-graduação em Globalização e Cultura. Ao longo de sua carreira entrevistou grandes personalidades como Adam Back, Bill Clinton, Henrique Meirelles, entre outros. Além de participar de importantes fóruns multilaterais como G20 e FMI. Cássio migrou do poder público para o setor de blockchain e criptomoedas por acreditar no potencial transformador desta tecnologia para moldar o novo futuro da economia digital.

All Posts by Cassio Gusson
Jornalista de Cripto
Jornalista de Cripto
Last updated: 14th agosto 2023
Siga o CriptoFacil no Google News CriptoFacil

Cada vez mais dispositivos estão utilizando dos recursos da internet para modernizar suas aplicações e fornecer novas ferramentas aos usuários e, com a crescente conectividade destes equipamentos, também tem-se observado uma crescente sofisticação de hackers para desenvolver técnicas que possam infectar estes produtos com a finalidade de roubar dados ou mesmo “poder computacional”.

Jakub Kroustek, Vladislav Iliushin, Anna Shirokova, Jan Neduchal e Martin Hron, pesquisadores da Avast, uma das principais empresas de cibersegurança do mundo, identificaram uma nova e sofisticada rede zumbi, chamada Torii, que usa técnicas avançadas de infecção e tem como alvo uma ampla gama de dispositivos IoT (Internet das Coisas). Os pesquisadores analisaram pela primeira vez o novo ataque por meio dos dispositivos inteligentes sequestrados.

Publicidade

Ao contrário de outras redes zumbis de dispositivos IoT, a Torii procura se esconder e manter-se viva depois de infectar os dispositivos. Ela (ainda) não faz ataques DDoS comuns nas redes zumbis, nem ataca todos os dispositivos conectados à internet e nem mesmo minera criptomoedas, funções que pode executar a qualquer momento, ao invés disso, a Torii rouba informações confidenciais dos dispositivos infectados e, devido à sua arquitetura modular, é capaz de buscar e executar outros comandos avançados. Tudo isso escondido, por trás de várias camadas criptografadas.

A Torii pode infectar uma ampla gama de dispositivos e arquiteturas, incluindo MIPS, ARM, x86, x64, Motorola 68k, PowerPC, SuperH e outros. Definitivamente, é o ataque que atinge o maior conjunto de equipamentos diferentes já visto pelos pesquisadores da Avast. De acordo com o grupo, a operação está em andamento desde dezembro do ano passado ou antes, surgindo no tuíte de @VessOnSecurity. Segundo este pesquisador, os ataques chegavam através da rede Tor e, por isso, foi nomeada rede zumbi Torii.

A Torii é um exemplo da evolução de malware IoT e devido à sua sofisticação, pode ter sido projetada para mapear e controlar um grande número de tipos de dispositivos. Uma vez infectado, o dispositivo não apenas envia informações sobre a máquina ao servidor CnC, mas, ao se comunicar com esse servidor, permite que os autores da Torii executem qualquer código ou baixem qualquer carga ou malware no dispositivo sequestrado, desde scripts de mineração até outras aplicações. Por isso, a Torii pode tornar-se uma plataforma modular para uso futuro, multiplicando os tipos de ataques a serem executados.

🚀 Buscando a próxima moeda 100x?
Confira nossas sugestões de Pre-Sales para investir agora

Estima-se que o servidor CnC descoberto pode ser apenas um dentre muitos outros capazes de infectar novos dispositivos. No entanto, apenas uma análise mais profunda poderá revelar o verdadeiro escopo dessa rede zumbi e até onde ela pode chegar.

Como o ataque acontece?

Primeiramente, o ataque sofisticado mira as credenciais fracas (usuário e senha) dos dispositivos IoT. Quando o código detecta a arquitetura do dispositivo, ele usa vários comandos para baixar e executar com sucesso os comandos criptografados. Então, para se manter viva e ativa na rede, a Torii “blinda” a próxima fase por seis métodos, sempre por criptografia.

Publicidade

A seguir, um código robô executa os comandos do servidor CnC e conta com várias técnicas para se esconder de possíveis programas de segurança de rede. Por exemplo, durante 60 segundos, hiberna o robô e usa nome de processos aleatórios para evitar a sua detecção imediata por listas negras. Cada versão do malware tenta entrar em contato com o servidor CnC, por meio da porta TCP 443, usando outras camadas de criptografia AES-128.

O malware é capaz de extrair várias informações confidenciais para criar uma identificação exclusiva da vítima e gerar um catálogo de dispositivos infectados, que passam a fazer parte de uma rede zumbi. Durante o período analisado, foram recrutados 592 clientes diferentes.

Siga o CriptoFacil no Google News CriptoFacil
Cassio Gusson
Cassio Gusson
Cássio Gusson é jornalista há mais de 20 anos com mais de 10 anos de experiência no mercado de criptomoedas. É formado em jornalismo pela FACCAMP e com pós-graduação em Globalização e Cultura. Ao longo de sua carreira entrevistou grandes personalidades como Adam Back, Bill Clinton, Henrique Meirelles, entre outros. Além de participar de importantes fóruns multilaterais como G20 e FMI. Cássio migrou do poder público para o setor de blockchain e criptomoedas por acreditar no potencial transformador desta tecnologia para moldar o novo futuro da economia digital.
View all posts by Cassio Gusson

Tudo o que você precisa para ficar informado sobre o mercado

Fique atualizado sobre as últimas tendências em Bitcoin, Criptomoedas, DeFi, NFT, Web 3.0, Blockchain e Layer 2. Junte-se a nossa lista de mais de 20 mil assinantes.

Tudo Sobre

  • Altcoin
  • Bitcoin
  • Blockchain
  • Ethereum
  • Golpes
  • Jogos NFT
  • Metaverso
  • NFT
  • Solana
  • Web 3.0

Destaque

  • Últimas Notícias
  • Newsletter
  • Análise Técnica
  • Opinião
  • Educação
  • Money Block
  • Planilhas Gratuitas

Guia CriptoFacil

  • Guias Cripto
  • O que é Bitcoin
  • O que é Ethereum
  • O que é Blockchain
  • O que é DeFi
  • O que é NFT

Sobre Nós

  • Quem somos
  • Politica Editorial
  • Política de privacidade
  • Trabalhe Conosco
  • Contato
  • Política de Cookies
  • Telegram
  • Twitter
  • Facebook
  • Youtube
  • Instagram
  • Linkedin

© 2016 - 2025 CriptoFacil. Todos os direitos reservados

O CriptoFácil preza a qualidade da informação e atesta a apuração de todo o conteúdo produzido por sua equipe, ressaltando, no entanto, que não faz qualquer tipo de recomendação de investimento, não se responsabilizando por perdas, danos (diretos, indiretos e incidentais), custos e lucros cessantes.

CriptoFacil
Este site usa cookies para funcionar melhor

Usamos cookies e tecnologias semelhantes para melhorar sua experiência de navegação, personalizar conteúdos e analisar o tráfego do site. Você pode escolher permitir ou recusar o uso dessas tecnologias. Sua escolha pode impactar algumas funcionalidades do site.

Funcional Always active
O uso técnico de cookies é essencial para permitir funcionalidades básicas do site, como o carregamento correto das páginas e o acesso a conteúdos solicitados pelo usuário. Também pode ser necessário para garantir a segurança e a comunicação dentro da plataforma.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Estatísticas
The technical storage or access that is used exclusively for statistical purposes. O armazenamento técnico ou acesso usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, o cumprimento voluntário por parte do seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou acessadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento técnico ou acesso é necessário para criar perfis de usuário para o envio de publicidade ou para rastrear o usuário em um site ou em vários sites com objetivos de marketing semelhantes.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
Gerir Opções
{title} {title} {title}