Kit de exploração, conhecido por roubar informações de cartões de crédito e credenciais de login, está configurado para escanear dezenas de milhares de endereços IP no Brasil, EUA e México, em busca de portas abertas.
A Avast (LSE: AVST), líder global em produtos de segurança e privacidade digital, obteve acesso e analisou o código-fonte do kit de exploração GhostDNS.
Este kit de exploração foi usado para infectar roteadores de brasileiros e realizar ataques de CSRF (falsificação de solicitação entre sites), para alterar as configurações de DNS de roteadores, direcionando os usuários para sites de phishing com o intuito de roubar credenciais de login e informações de cartões de crédito enviadas aos sites fraudulentos.
A análise mostra que o kit de exploração foi projetado para escanear dezenas de milhares de endereços IP em busca de portas abertas, que permitam aos cibercriminosos invadir os dispositivos no Brasil, EUA e México, porém, por fim, infectando especificamente os roteadores com endereços IP brasileiros. Um olhar mais atento do código-fonte mostrou que, os invasores também podem alterar as credenciais de login do roteador infectado para credenciais predefinidas.
A Avast obteve acesso ao código-fonte quando o Avast Módulo Internet, incluído em todas as versões do Avast Antivírus, bloqueou um usuário Avast que tentava compartilhar o código-fonte em uma plataforma de compartilhamento de arquivos.
O kit de exploração, que em 2018 foi vendido na web por aproximadamente 450 dólares, geralmente é distribuído por malvertising, publicidade maliciosa, mas também pode atacar roteadores pela internet. Primeiro, ele faz uma busca na web por endereços IP abertos e, em seguida, executa um script na tentativa de obter acesso aos roteadores usando credenciais de login padrão ou credenciais utilizadas com frequência.
Depois que o kit de exploração obtém o acesso a um roteador via CSRF, ele usa um método de sequestro de DNS para redirecionar os usuários para sites de phishing projetados para parecerem idênticos aos sites que as pessoas realmente estão tentando visitar. Tudo o que o usuário envia pelo site de phishing, por exemplo, credenciais de login ou informações de cartões de crédito, é enviado diretamente ao cibercriminoso.
A análise mostra que uma das versões do kit de exploração foi projetada para digitalizar cerca de 5 bilhões de endereços IP, para identificar portas abertas que pudessem ser exploradas. Destes mais de 50% são de endereços IP do Brasil, mais de 20% dos EUA e mais de 10% localizados no México.
“Uma das descobertas interessantes que tivemos foi que o kit de exploração exclui intencionalmente determinados endereços IP da universidade pública de Campinas (SP, Brasil), a UNICAMP (Universidade Estadual de Campinas), que é membro do Projeto de Honeypots Distribuídos com foco na análise de ameaças direcionadas a dispositivos na internet”, disse Simona Musilová, Analista de Ameaças da Avast. “Acreditamos que os cibercriminosos desejam que o seu kit de exploração permaneça despercebido o maior tempo possível e, portanto, evitando esse intervalo conhecido dos endereços IP”.
Incluída no código-fonte, a Avast encontrou uma lista de credenciais de login de roteadores* e o código-fonte de páginas de phishing**, que podem ser usadas para realizar ataques. As páginas de phishing incluíam páginas que imitavam alguns dos maiores bancos do Brasil, Netflix, domínios de hospedagem, sites de notícias e empresas de viagens.
“Até onde sabemos, somos os primeiros a analisar o código-fonte do kit de exploração GhostDNS, que é comumente utilizado para segmentar brasileiros que não alteraram as credenciais de login padrão do roteador ou que usam credenciais fracas. Embora não exista uma campanha ativa no momento, em novembro de 2019, bloqueamos mais de 7.000 tentativas de ataques de CSRF voltados à execução de comandos sem o conhecimento dos usuários, para modificar silenciosamente suas configurações de DNS e realizar ataques. Com base em nossos dados, 76% das credenciais de login dos roteadores no Brasil têm senhas fracas, deixando-os vulneráveis a ataques de CSRF”, diz Musilová.
As pessoas podem descobrir se o roteador está infectado usando o recurso Avast Verificador de Wi-Fi, que faz parte tanto da versão gratuita quanto de todas as versões pagas do Avast Antivírus, que incluem também o Avast Módulo Internet, um escudo que protege os usuários contra os ataques de CSRF.
A análise completa do código-fonte do GhostDNS, que a Avast analisou, pode ser encontrada aqui.
* Credenciais de login que o kit de exploração usa para tentar obter acesso aos roteadores:
- :
- :admin
- :root
- ACESSO:@@ACESSO##POINT#@
- admin2:admin2
- admin:
- Admin:
- admin:1
- admin:123
- admin:1234
- admin:123456
- admin:1234567890
- admin:@!JHGFJH15
- admin:admin
- Admin:admin
- Admin:Admin
- admin:adsl
- admin:bigb0ss
- admin:buildc0de
- admin:bulld0gg
- admin:bullyd0gg
- admin:deadcorp2017
- admin:deadcp2017
- admin:deus1010
- admin:dn5ch4ng3
- admin:dnschange
- admin:Gidlinux2019
- admin:gpnet321
- admin:gvt12345
- admin:internet
- admin:K3LLY2016
- admin:krug3rpicao
- admin:m3g4m4ln
- admin:m3g4m4n
- admin:megaman
- admin:megaman2
- admin:mundo
- admin:p4dr40
- admin:passthehash
- admin:password
- admin:publ1c0
- admin:roteador
- admin:s1m23l
- admin:saho4001
- admin:theb0ss
- admin:thed0gg
- admin:uhuwCorp
- admin:Voltage2016
- admin:zyxel
- cisco:cisco
- deadcorp2017:deadcorp2017
- jordam:jdmadmin
- megaman:megaman
- megaman:megaman2
- provedor:MACAXEIRA
- provedor:SIERRABRAVO
- root:
- root:123
- root:44acesso22point2014
- root:admin
- root:bigb0ss
- root:buildc0de
- root:bulld0gg
- root:bullyd0gg
- root:deus1010
- root:Gidlinux2019
- root:K3LLY2016
- root:m3g4m4ln
- root:m3g4m4n
- root:root
- root:theb0ss
- root:thed0gg
- root:toor
- root:Voltage2016
- super:megaman
- super:super
- support:bigb0ss
- support:buildc0de
- support:bulld0gg
- support:bullyd0gg
- support:deus1010
- support:Gidlinux2019
- support:K3LLY2016
- support:m3g4m4ln
- support:m3g4m4n
- support:theb0ss
- support:thed0gg
- support:Voltage2016
- T1m4dm:
- T1m4dm:@T1m@dml1v@
- T1m4dm:T1m4dm
- T1m4dm:T1m@dml1v
- ubnt:ubnt
- user:
- user:megaman
- user:user
** Código-fonte dos sites de phishing criados para se parecerem com as páginas a seguir, foram incluídos no código-fonte do GhostDNS:
- Banco Bradesco
- Itau
- Caixa
- Santander
- MercadoPago
- CrediCard
- Netflix
- Flytour Viagens
- Banco de Brazil
- Cartao UNI
- Sicoob
- Banco Original
- CitiBank
- Locaweb
- MisterMoneyBrazil
- UOL
- PayPal
- LATAM Pass
- Serasa Experian
- Sicredi
- SwitchFly
- Umbler
Sobre a Avast:
A Avast (LSE: AVST) é líder global em produtos de segurança e privacidade digital. Com mais de 400 milhões de usuários online, a Avast oferece produtos das marcas Avast e AVG que protegem as pessoas contra ameaças na internet e o cenário de ameaças da IoT em evolução. A rede de detecção de ameaças da companhia está entre as mais avançadas do mundo, usando tecnologias de aprendizado de máquina e inteligência artificial para detectar e impedir ameaças em tempo real. Os produtos de segurança digital da Avast para dispositivos móveis, PC ou Mac são os mais bem classificados e certificados pela VB100, AV-Comparatives, AV-Test, SE Labs e outros.
Avast lança novo navegador para dispositivo móvel com criptografia completa de dados