Uma nova e perigosa variedade de malware está atacando roteadores Wi-Fi, alertaram especialistas. Assim que seu roteador Wi-Fi é infectado, os hackers desbloqueiam o acesso irrestrito à Internet para baixar e implantar mais malware em sua rede doméstica – visando dispositivos específicos ou espionando sua atividade na Internet. Pesquisadores da empresa de segurança Trend Micro destacaram um novo vírus conhecido como Cyclops Blink, que foi rastreado até um malware patrocinado pelo estado russo conhecido como Sandworm.
O Sandworm foi implantado em vários ataques de alto perfil, incluindo a intrusão na rede elétrica ucraniana em 2015 e 2016. O ataque aos Jogos Olímpicos de Inverno de 2018 também foi rastreado até o malware patrocinado pelo Estado russo. Esta nova variante vinculada Cyclops Blink foi projetada para alvos de menor escala.
Tal como está, o Cyclops Blink é destinado a roteadores Wi-Fi produzidos pela ASUS e substitui outro malware popular, apelidado de VPNFilter, projetado para se infiltrar em pequenas empresas e escritórios domésticos. A ASUS reconheceu a existência do novo malware e está trabalhando em uma correção para proteger seus clientes dos ataques.
Não se sabe quando Cyclops Blink surgiu pela primeira vez, no entanto, o último relatório da Trend Micro revelou que alguns roteadores ASUS nos Estados Unidos, Índia, Itália, Canadá e Rússia são atormentados por esse malware desde junho de 2019. Um escritório de advocacia, com sede na Europa, também foi atacado pela mesma infecção digital.
De acordo com a Micro Trends, roteadores Wi-Fi e outros produtos de IoT (Internet Of Things), como lâmpadas inteligentes, termostatos, campainhas de vídeo e plugues, estão se tornando alvos cada vez mais populares devido à raridade de patches de segurança e ausência de software de segurança. Se a popularidade desses alvos domésticos continuar, a Trend Micro alerta que isso pode levar ao início de “botnets eternos”.
“Uma vez que um dispositivo IoT é infectado com malware, um invasor pode ter acesso irrestrito à Internet para baixar e implantar mais estágios de malware para reconhecimento, espionagem, proxy ou qualquer outra coisa que o invasor queira fazer”, disseram os pesquisadores. “No caso do Cyclops Blink, vimos dispositivos que foram comprometidos por mais de 30 meses (cerca de dois anos e meio) seguidos e estavam sendo configurados como servidores estáveis de comando e controle para outros bots.”