Uma linha específica de dispositivos da Juniper Networks pode ser facilmente infectada pelo malware Mirai se os usuários não substituírem as senhas padrão, conforme informado pela empresa em um comunicado.
A partir de 11 de dezembro, clientes começaram a relatar “comportamentos suspeitos” em seus roteadores Session Smart Routers. O que esses dispositivos tinham em comum? Eles ainda utilizavam as senhas de fábrica configuradas inicialmente.
Uma variante do malware Mirai estava explorando roteadores com essas credenciais padrão e, uma vez infectados, os dispositivos eram utilizados como fontes de ataques DDoS, inundando sites com tráfego malicioso, informou a Juniper. A empresa não revelou o número exato de dispositivos infectados nem os alvos dos ataques.
A Juniper destaca que o Mirai é capaz de realizar “uma ampla gama de atividades maliciosas” além de ataques DDoS. Relatórios anteriores apontam que o malware já foi usado para espalhar mineradores de criptomoedas e realizar fraudes em cliques para inflar a eficácia de anúncios online.
A empresa recomenda que todos os proprietários de Session Smart Routers substituam imediatamente as senhas padrão por senhas fortes e únicas. Além disso, é importante monitorar a rede em busca de atividades suspeitas, como escaneamento de portas, aumento de tentativas de login e picos no tráfego de saída para a internet.
“Se um sistema for encontrado infectado, a única maneira garantida de eliminar a ameaça é reinstalando completamente o sistema, pois não é possível determinar exatamente o que pode ter sido alterado ou extraído do dispositivo,” alerta o comunicado.
Dispositivos conectados, como roteadores e câmeras, são alvos primários do Mirai, que frequentemente explora vulnerabilidades de software para se propagar. Credenciais de login padrão facilitam ainda mais essas intrusões.
Via - TRM
Comments