Silex é uma nova cepa de malware Internet das coisas muito perigoso que acabou de ser detectado por pesquisadores de segurança. O malware é semelhante ao BrickerBot que atacou mais de 60,000 dispositivos de Internet em vários estados da Índia.
Malware Silex IoT: O que sabemos até agora
Silex é bastante destrutivo, e é capaz de destruir literalmente dispositivos direcionados. O malware foi detectado pela primeira vez pelo pesquisador da Akamai Larry Cashdollar, quem diz que isso pode destruir o armazenamento de um dispositivo IoT, descartar regras de firewall, remova a configuração de rede, e pare o dispositivo completamente. Deve-se notar que o endereço IP ,185[.]162[.]235[.]56, vinculado aos ataques está hospedado em um servidor VPS de propriedade da novinvps.com, que é operado fora do Irã.
A única maneira de as vítimas se recuperarem do ataque é reinstalar manualmente o firmware, o que não é uma tarefa fácil para o consumidor médio. É por isso que os pesquisadores esperam que as vítimas do Silex provavelmente joguem fora seus dispositivos comprometidos pensando que os dispositivos tiveram algum tipo de problema de hardware quando foram atacados pelo Silex.
Pelo visto, o malware bloqueou mais do que 2,000 dispositivos em apenas algumas horas. Os pesquisadores continuam a observar novas infecções.
Em uma entrevista com o criador do malware, A ZDNet obteve informações de que os ataques Silex vão se tornar mais frequentes nos próximos dias. O número de dispositivos com tijolos saltou rapidamente de 350 a 2000. “Os ataques ainda estão em andamento, e de acordo com uma entrevista com o criador do malware, eles estão prestes a se intensificar nos próximos dias,” ZDNet disse.
outro pesquisador, Ankit Anubhav foi rastreado com sucesso o criador do Silex para confirmar que o malware foi projetado especificamente para bloquear os dispositivos IoT comprometidos. É curioso notar que Anubhav pensa que o malware foi desenvolvido por um adolescente usando o apelido Light Leafon, que supostamente desenvolveu outro botnet IoT conhecido como ITO.
Quanto ao Cashdollar da Akamai, ele acredita que o malware está usando uma lista de credenciais padrão conhecidas na tentativa de fazer login e realizar suas atividades maliciosas. Silex grava dados aleatórios de / dev / random em qualquer armazenamento montado que encontrar. “Eu vejo que no binário ele está chamando fdisk -l que irá listar todas as partições do disco. Em seguida, ele grava dados aleatórios de / dev / random em quaisquer partições que descobrir,”Cashdollar explicou.
Seus recursos maliciosos incluem a exclusão de configurações de rede e outros dados encontrados no dispositivo, e, em seguida, esvaziar todas as entradas iptables antes de interromper ou reiniciar o dispositivo. O que é pior é que o Silex também pode ser capaz de bloquear servidores Linux com portas Telnet abertas e com credenciais conhecidas instaladas. A motivação por trás dos ataques permanece desconhecida.