Cibersegurança Avançada

Hackers exploram falha em roteadores cnPilot para criar botnet AIRASHI

Hackers exploram uma falha de dia zero em roteadores cnPilot para implantar a botnet AIRASHI, usada em ataques DDoS de alta capacidade.

malware IA

Hackers estão aproveitando uma vulnerabilidade de dia zero nos roteadores cnPilot da Cambium Networks para distribuir a botnet AIRASHI, uma variante avançada do AISURU. Essa botnet é projetada para realizar ataques de negação de serviço distribuído (DDoS) com altíssima capacidade, alcançando até 3 Tbps, segundo a QiAnXin XLab.

Vulnerabilidades exploradas e impacto

Botnet AIRASHI
Imagem: The Hacker News

Os ataques começaram em junho de 2024 e se valem de múltiplas falhas conhecidas, como CVE-2013-3307 e CVE-2023-28771, além de brechas em dispositivos IoT, incluindo câmeras IP AVTECH e DVRs LILIN. A maioria dos dispositivos comprometidos está localizada no Brasil, Rússia, Vietnã e Indonésia, enquanto os principais alvos incluem China, Estados Unidos e Polônia.

AIRASHI evoluiu a partir do botnet AISURU, que foi detectado em ataques contra o Steam em 2024. Desde então, sofreu atualizações regulares, incluindo funcionalidades de proxyware para ampliar seu escopo de atuação.

Dois tipos de AIRASHI

A botnet AIRASHI apresenta duas variações principais:

  • AIRASHI-DDoS: Focado em ataques de negação de serviço, com suporte a comandos arbitrários e acesso reverso ao shell.
  • AIRASHI-Proxy: Modificado para incluir funcionalidades de proxy e comunicação via SOCKS5.

Ambas as variantes empregam protocolos de comunicação robustos, como HMAC-SHA256 e CHACHA20, para dificultar a detecção e a interrupção.

Tendências em cibersegurança

A exploração de dispositivos IoT como roteadores e câmeras tem sido uma constante nos ataques cibernéticos, servindo tanto como vetor inicial quanto como suporte para ataques mais robustos. Além do AIRASHI, outro malware notável, o alphatronBot, foi identificado alistando dispositivos Windows e Linux em botnets por meio de redes P2P.

Essa abordagem descentralizada torna as botnets mais resistentes a quedas, pois os comandos podem ser emitidos por qualquer nó comprometido. A alphatronBot, ativa desde 2023, já comprometeu mais de 700 redes P2P em 80 países, incluindo roteadores MikroTik e câmeras Hikvision.

Conclusão

Os recentes ataques mostram que hackers continuam a explorar vulnerabilidades em dispositivos conectados para criar botnets poderosas. A evolução constante de malwares como AIRASHI reforça a necessidade de medidas proativas de segurança cibernética, incluindo atualizações regulares de firmware e monitoramento contínuo de dispositivos IoT.

Acesse a versão completa
Sair da versão mobile