O exército de Androids criado pelo WireX e suas consequências em ataques DDoS

Author Photo
9:13 am - 22 de setembro de 2017

Recentemente, o Google removeu cerca 300 apps da Play Store depois que pesquisadores descobriram que eles usavam dispositivos Android para alimentar o tráfego de ataques globais de DDoS (sigla em inglês para ataque distribuído de negação de serviço) de larga escala contra múltiplas CDN (redes de distribuição de informação para conteúdo Web) e provedores de conteúdo.

O botnet WireX é o culpado. Pesquisadores da Akamai descobriram o malware quando foi utilizado para atacar um de seus clientes, uma multinacional do segmento de hospedagem, enviando tráfego de centenas de milhares de endereços IP.

Os aplicativos maliciosos em questão incluíam players de mídia e vídeo, toques de celular e outras ferramentas como gerenciadores de armazenamento. De acordo com o site Gizmodo, os aplicativos continham o malware que poderia usar um dispositivo Android para um ataque DDoS pelo tempo que estivesse ligado.

Não está claro o número de dispositivos infectados – alguns estimam em 70 mil smarthphones, outros falam em números muito maiores e um alcance de cem países.

Esse tipo de ataque está se tornando cada vez mais comum, como mostrou a pesquisa realizada pela Provoke Insights a pedido da A10 Networks este ano com 2 mil funcionários de empresas de dez países. Nas respostas, 38% dos tomadores de decisão de TI afirmaram que seus endpoints e a infraestrutura da empresa sofreram um ataque de botnet pelo menos uma vez e ainda 12% não têm certeza se isso ocorreu.

Os números ficam mais preocupantes quando uma em cada quatro pessoas (27%) respondeu que não sabe o que é uma botnet e um em cada três (37%) não está familiarizado com ataques DDoS – fica complicado proteger pessoas que não sabem nem mesmo que estão em risco.

Ainda, 48% dos líderes de TI entendem que seus colegas de trabalho não se preocupam com práticas de segurança, com razão, porque nem a metade deles (41%) assume a responsabilidade pela segurança e proteção de aplicativos não comerciais utilizados em seus dispositivos, em um exemplo dos perigos do BYOA e BYOD.

Redes móveis de smartphones usados como armas

Muito parecido com seu predecessor, o Mirai, o WireX nos mostra a importância de proteger a rede e as aplicações. Ataques de grande escala podem vir de qualquer lugar, até mesmo de um botnet comprometendo dezenas de milhares de dispositivos Android.  Enquanto estes ataques aumentam em frequência, sofisticação e tamanho, organizações precisam de soluções instaladas para detê-los antes que tenham a oportunidade de causar estragos.

O WireX é único, pois introduz uma nova ameaça – smartphones infectados – o que se traduz em bilhões de endpoints prontos para propagar agentes criminosos através de uma rede móvel.

Tradicionalmente, provedores de redes e serviços móveis estão protegidos contra ataques que vêm pela internet. No entanto, muitos componentes críticos ficam desprotegidos, baseados na suposição de que ataques serão parados na borda da internet.

Malwares como o WireX mudaram esse paradigma. A botnet prova que ataques podem ter sua origem dentro da rede, e poucos milhares de hosts infectados podem afetar a fonte desta rede. Este potencial exército de androides, pode gerar uma singularidade, atacando pontos específicos com consequências catastróficas.

Nesse cenário, provedores de serviço precisam proteger seus principais ativos em todos as frentes, não apenas dos ataques que vêm de fora, mas daqueles de dentro.

Defesas inteligentes

Para combater botnets, são necessárias defesas inteligentes e escaláveis contra DDoS que compreendam o meio entre smartphones e a infraestrutura de rede, interna e externa. Para endereçar modelos de ataques sofisticados, soluções inteligentes precisam entender as mudanças na natureza destas investidas, que possuem a habilidade de alterar sua assinatura e características, como o WireX.

O posicionamento de proteção inteligente contra ameaças na rede móvel ajudará os prestadores de serviços a se defenderem contra bilhões de endpoints infectados e capacitá-los para detectar ameaças online e ataques de múltiplos vetores, aprender com eles e, o mais importante, detê-los.

*Daniel Junqueira é gerente de Engenharia de Sistemas da América Latina para A10 Networks

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.