Publicidade

Seu roteador D-Link pode estar trabalhando para hackers sem avisar

Por  • Editado por Jones Oliveira | 

Compartilhe:
TugaTech/Divulgação
TugaTech/Divulgação

Uma variação do malware Mirai está ameaçando roteadores D-Link da série DIR-823-X, permitindo que hackers consigam tomar o controle dos aparelhos de internet sem maiores problemas. Segundo análise da empresa de segurança Akamai, a ameaça foi detectada pela primeira vez no início de março deste ano.

A vulnerabilidade que permite a invasão é uma injeção de comandos descoberta originalmente há 13 meses: os responsáveis foram os pesquisadores Wang Jinshuai e Zhao Jiangting. Eles chegaram a publicar uma prova de conceito da falha no GitHub, apagando-a posteriormente.

Vulnerabilidades nos D-Link antigos

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Agora, a ameaça chegou ao mundo real, afetando as versões de firmware 240126 e 24082 para a execução de comandos remotos não autorizados silenciosamente. Para começar a invasão, são enviados pedidos manipulados para um ponto de acesso vulnerável no sistema do roteador. Assim, é baixado um script de um endereço externo, sendo executado diretamente no equipamento.

O processo instala o malware tuxnokill, variação do Mirai que é compatível com vários sistemas operacionais diferentes. Com isso, o roteador é transformado em um robô de botnet para integrar ataques de negação de serviço (DDoS). Apesar dos roteadores D-Link serem os mais afetados, outras marcas, como TP-Link e ZTE, também podem sofrer invasões do tipo.

A D-Link fica especialmente vulnerável por sua série (DIR-823-X) ter chegado ao fim de vida oficial em novembro de 2024: em outras palavras, a fabricante não dá mais suporte técnico aos modelos e não desenvolve atualizações para eles. A empresa não costuma abrir exceções para aparelhos descontinuados, então é improvável que uma proteção à ameaça seja lançada.

Caso você tenha um roteador mais antigo da marca, a recomendação dos especialistas é a de substituir o equipamento por modelos mais recentes com suporte ativo. Se a troca não for possível, convém desativar o acesso remoto no painel de administração, mudar a senha padrão e monitorar de perto mudanças inesperadas nas configurações de rede.

Fonte: Akamai