'Vírus do bem' poderia combater praga que ataca 'internet das coisas'

01 de NOVEMBRO de 2016 - Um programador criou um código capaz de atacar dispositivos da "internet das coisas" vulneráveis ao vírus Mirai para corrigir preventivamente esses aparelhos e impedir o ataque pelo vírus. O código foi publicado na semana passada no site "Github" como uma "pesquisa de correção de falhas na internet das coisas" e, após causar polêmica, foi retirado do ar nesta terça-feira (1º).

O Mirai é um vírus que se espalha para sistemas que estejam com senhas fracas ou padrão no painel de administração via "telnet". O código da praga foi liberado na rede, o que aumentou o número de ataques. Criminosos utilizam o vírus para tomar o controle de câmeras, gravadores digitais de vídeo e outros dispositivos da "internet das coisas", os mais vulneráveis a esse problema de autenticação no telnet, para tirar sites do ar com ataques de negação de serviço.

O programador responsável pelo "vírus anti-Mirai", que usa o nome de "Linsky", explicava na página do código que se trata de um projeto acadêmico e que ele não se responsabiliza pelo uso. Segundo ele, o código poderia ser adaptado para uso por empresas ou provedores que tenham interesse em propagar essa "praga do bem" em sua rede, de maneira controlada, sem permitir que o "vírus" se espalhe por toda a internet.

Embora o codigo tenha sido retirado do site "Github" onde estava hospedado, o código era basicamente idêntico ao próprio Mirai, que continua disponível.

"Vírus do bem" são também chamados de "vírus benéficos" ou "nemátodos" (um nome proposto pelo especialista em segurança Dave Aitel). A ética para a utilização desses vírus é polêmica. Muitos especialistas não acham correto que esses vírus sejam distribuídos na internet.

Um dos mais antigos vírus desse tipo é o Welchia, propagado em 2003. Na época, ele combateu a disseminação do vírus Blaster, que podia contaminar sistemas com Windows 2000 e XP apenas por eles estarem conectados à internet. O Welchia explorava a mesma falha que o Blaster, mas instalava a atualização do Windows que fechava a vulnerabilidade e também removia o Blaster do sistema, caso ele estivesse presente.

Método de defesa
Pesquisadores da empresa de segurança Invincea também descobriram vulnerabilidades no código do Mirai que poderiam facilitar o trabalho de quem precisa se defender de ataques realizados com o vírus.

Segundo os especialistas, o código de ataque do Mirai pode ser "contra-atacado" de tal maneira que o programa responsável pelo ataque congele, interrompendo o ataque até que o criminoso reinicie a operação.

A ética desse procedimento também é incerta. Embora não cause nenhum dano para o dispositivo e nem chegue a dar acesso ao sistema infectado, o código ainda pode ser visto como "prejudicial". Em entrevista ao site "Threatpost", a Invincea não entrou no mérito da legalidade da tática, mas ressaltou que se trata de uma "área cinza'.

Foto: Divulgação
Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com


Fonte: G1

Nenhum comentário:

Postar um comentário