Tecnologia

Roteadores Linksys são infectados por vírus auto-replicável

Malware infecta os aparelhos através de uma provável vulnerabilidade que permite a execução de código

Roteador Linksys: depois de infectar um dispositivo, o vírus procura pela internet outros aparelhos similares – e igualmente vulneráveis – para se espalhar (Divulgação/Cisco)

Roteador Linksys: depois de infectar um dispositivo, o vírus procura pela internet outros aparelhos similares – e igualmente vulneráveis – para se espalhar (Divulgação/Cisco)

DR

Da Redação

Publicado em 14 de fevereiro de 2014 às 13h19.

São Paulo - Pesquisadores do Sans Institute divulgaram a descoberta de um ataque um tanto diferente que está afetando roteadores Wi-Fi da Linksys. A ameaça consiste em um malware “auto-replicável”, que infecta os aparelhos através de uma provável vulnerabilidade que permite a execução de código, de acordo com o ArsTechnica.

Segundo o site, depois de infectar um dispositivo, o vírus procura pela internet outros aparelhos similares – e igualmente vulneráveis – para se espalhar. O CTO do Sans Johannes B. Ullrich afirmou à página que, apenas nos EUA, cerca de 1.000 casos foram confirmados em roteadores da linha E da Linksys, que inclui os modelos E1000, E1200 e E2400, por exemplo. No mundo todo, no entanto, o número pode ser bem maior.

Ao invadir os aparelhos, o malware injeta um script que carrega esse mesmo comportamento de “procurar e destruir” – ou “se espalhar”. Ele pode alterar o endereço de domínio do dispositivo para 8.8.8.8 ou 8.8.4.4 (o DNS do Google) e, segundo um operador de provedores ouvido pelo Ars, a ideia parece ser criar uma botnet com os roteadores.

Conforme mostra o site, a brecha aproveitada pelo ataque aparece na comunicação com o protocolo de administração de redes domésticas (o HNAP, na sigla em inglês). Ele é utilizado por provedores para acessar remotamente roteadores em casas e escritórios, e esse não é o primeiro bug encontrado no sistema. O worm usa o HNAP para encontrar outros roteadores vulneráveis da Linksys, e se espalha, independente de senhas, através de uma vulnerabilidade em um script CGI.

Prevenção – Segundo o Ars, quem tem um aparelho da Linksys em casa ou no trabalho pode descobrir se ele está infectando checando a atividade de saída nas portas 80 ou 8080 e tentativas de conexão em algumas que ficam abaixo da 1024. Se elas estiverem muito altas – e a internet estiver muito lenta –, o ideal é reiniciar o roteador, já que o worm parece não ser tão persistente. E mesmo em dispositivos não infectados, quando possível, recomenda-se atualizar o firmware para a versão 2.0.06. Aparentemente, a brecha de segurança está presente em edições anteriores a ela.

Acompanhe tudo sobre:InternetWi-FiMalwareseguranca-digital

Mais de Tecnologia

Meta perdeu 17,7 bilhões de dólares com investimento em VR em 2025

CBF testa impedimento semiautomático no Maracanã usando iPhones 17 Pro

Setor de software da China cresce 13,2% em 2025

Apple lidera ranking de celulares mais vendidos em 2025, aponta Counterpoint