Data da postagem: Jan 11, 2015
Tempo de leitura: 2 minutos

Como você talvez deva ter ouvido falar, no natal do ano passado, o grupo Lizard Squad deixou vários jogadores de video-game frustrados ao deixar off-line a Playstation Network e a Xbox Live.

Maior falta de consideração com a rapaziada, certo?

LeadLS

Era de se supôr que eles deviam ter uma enorme e poderosa botnet para conseguir tal feito. O que foi confirmado pelos mesmos ao confessar que toda a ação era uma jogada de marketing para demonstrar o poder da botnet que eles tinham.

Mas a parte interessante é que essa botnet não é formada por computadores pessoais como de costume. Ela foi formada por roteadores.

Claro que essa não é uma técnica nova, super ultra mega fodona, mas ao ler de forma um pouco mais detalhada sobre como a botnet do grupo agia, percebi as vantagens e facilidades de se montar uma botnet que tenha como alvo atacar e usar roteadores.

O código malicioso que transforma roteadores que rodam Linux em zumbis é uma variação do malware conhecido como “Linux.BackDoor.Fgt.1”.

Após infectar e ter o roteador sob controle, é possível usa-lo para ataques de Ddos do tipo amplificação de DNS, UDP Flood e SYN Flood. É possível também usá-lo para escanear faixas de endereços IPs à procura de mais dispositivos e, caso encontre e consiga estabelecer uma conexão, ele tenta se conectar via telnet e usar uma lista de senhas (normalmente as padrão usadas pelos fabricantes: admin/admin) para se logar. Caso tenha sucesso nesse ataque de adivinhação de senha, o malware instrui o dispositivo invadido a fazer download e executar um script que fará o download do código malicioso apropriado para aquele sistema.

E foi dessa forma que o grupo dos lagartos conseguiu montar uma botnet poderosa o suficiente para foder com a PSN e a Live ao mesmo tempo.

Ha, e apesar de roteadores serem um alvo mais fácil, nada impede que se infecte desktops ou outro tipo de dispostivo (camêras de segurança que rodem linux, por exemplo).

Para evitar de ter sua banda roubada para um grande ataque de negação de serviço que me impeça de jogar Call Of Dutty, simplesmente evite usar senhas padrão. Se for usuário doméstico, evite ter ativo o acesso remoto para o seu dispositivo. Essas são medidas básicas de segurança equivalentes a trancar a porta do carro.

Deixo aqui uma analíse bem mais técnica do malware (em russo, usei o google mesmo): http://vms.drweb.com/virus/?i=4242198

E a fonte master desse post com mais algumas informações (em inglês): http://krebsonsecurity.com/2015/01/lizard-stresser-runs-on-hacked-home-routers/

tags: estudo,