Pesquisadores da AquaSec identificaram uma campanha massiva de ataques DDoS

Liderada pelo grupo cibercriminoso Matrix. A operação explora dispositivos IoT vulneráveis e servidores corporativos, mostrando que ferramentas acessíveis e habilidades técnicas mínimas podem ser suficientes para ataques em escala global. Os alvos incluem câmeras IP, DVRs, roteadores e equipamentos de telecomunicações, além de servidores com falhas conhecidas.

Os ataques do Matrix utilizam senhas padrão, força bruta e vulnerabilidades públicas para comprometer dispositivos e integrá-los em botnets usadas em ataques DDoS. Durante a investigação, foram identificados 167 pares únicos de logins e senhas, com 80% associados a contas root ou administradores. Ferramentas amplamente disponíveis, como scripts públicos do GitHub, são modificadas para construir a infraestrutura de ataque, evidenciando o papel de atacantes menos experientes, conhecidos como “script kiddies”.

A campanha tem como foco principal países da região Ásia-Pacífico, incluindo China e Japão, onde a adoção de dispositivos IoT é significativa. Entre as vulnerabilidades exploradas estão a CVE-2024-27348 e a CVE-2017-18368, expondo milhões de dispositivos conectados à internet. Mesmo que apenas 1% desses dispositivos estejam vulneráveis, o potencial de uma botnet criada pelo Matrix poderia ultrapassar 350 mil dispositivos.

O grupo também comercializa seus serviços por meio do bot “Kraken Autobuy” no Telegram, oferecendo diferentes níveis de ataques DDoS. Essa abordagem empresarial à exploração de botnets destaca uma ameaça crescente para empresas e infraestruturas críticas, à medida que cibercriminosos continuam a profissionalizar suas operações.

Atualizar firmwares, substituir senhas padrão e isolar protocolos de administração. Essas medidas podem reduzir significativamente as chances de exploração em massa e fortalecer a segurança de dispositivos IoT e redes corporativas.

Postado em Tera Talks.