Image default
Security

Worm Conficker é encontrado em câmeras de segurança da polícia dos EUA

worm-conficker
Fonte imagem: itpro.co.uk

Martel Electronics, uma empresa sediada em Yorba Linda, Califórnia, é especializada em sistemas de vídeo (CFTV) , incluindo câmeras para ambiente interno de veículos e acopladas ao corpo, sendo utilizadas geralmente pela polícia dos EUA.

O provedor de serviços de TI, iPower Technologies, com sede na Flórida, vem trabalhando no desenvolvimento de um sistema baseado em núvem para os departamentos de polícia e agências governamentais, a fim de armazenar e gerenciar as imagens de suas câmeras. Ao analisar a câmera Martel Frontline, uma câmera que é acoplada ao corpo de policial, a iPower descobriu que os dispositivos adquiridos pela empresa para testes estavam infectados com uma variante do Conficker, uma ameaça conhecida como Downup, Downadup e Kido.

Testes da empresa mostraram que uma versão funcional do Conficker havia sido enviada junto com várias câmeras. Uma vez que as câmeras estavam conectadas a um computador, o malware tentou te espalhar para outras máquinas da rede e se comunicar com um servidor de C&C (Comando e Controle).

A iPower enviou uma amostra do worm para o VirusTotal, que mostra que a maioria dos produtos de segurança detectam a ameaça com base na sua assinatura. Tentou ainda entrar em contato com a Martel via telefone e e-mail na semana passada, mas não recebeu nenhuma resposta, por isso decidiu tornar públicas as suas conclusões.

Esta descoberta tem um enorme impacto, uma vez que estes dispositivos estão sendo enviados todos os dia para nossas agências que atuam na aplicação da lei”, disse Jarret Pavao, presidente da iPower.

“Esta descoberta tem um enorme impacto, uma vez que estes dispositivos estão sendo enviados todos os dias para as nossas agências de aplicação da lei”, disse Jarrett Pavao, presidente da iPower.

O Conficker duas as suas caras pela primeira vez para a comunidade de segurança da informação em novembro de 2008, infectando milhares de computadores em centenas de países, sendo uma das maiores botnets já vistas. Pouco depois de seu surgimento, a Microsoft se apressou em corrigir uma vulnerabilidade do Windows que era explorada pelo worm para se espalhar, mas muitos usuários não conseguiram aplicar o patch e os autores do worm continuaram a melhorar a sua obra prima com novos mecanismos de disseminação.

Pesquisadores acadêmicos, a Microsoft, empresas de registros de domínios e empresas de segurança, uniram-se no início de 2009 para criar o Conficker Working Group, uma iniciativa sujo objetivo era de acabar com a ameaça.

Apesar dos esforços do grupo, o Conficker é visto em operação até hoje. Em seu relatório de ameça para o primeiro trimestre de 2014, a F-Secure reportou que o malware estava no topo da lista de infecções, sendo predominante no Oriente Médio, América do Sul e Ásia.

Seis anos após a botnet do Conficker ter sido derrubada, especialistas estimam que ainda há um milhão de máquinas infectadas. Pesquisadores disseram em junho ao site SecurityWeek, que as variantes do Conficker haviam sido localizadas nas redes de empresas de energia dos EUA, China e Coréia.

O que dizer hoje em dia, quando as ferramentas de segurança tem condições de barrar a ameaça, e milhões máquinas ainda estão infectadas?

Fonte: SecurityWeek

Posts similares

Sites da Oi são hackeados

O Analista

Empresa de Bitcoin fecha as portas após ser hackeada pela segunda vez

O Analista

Certificado raiz enviado com PCs Dell representa sério risco

O Analista
O Analista_