Pesquisadores do Internet Storm Center analisaram tráfego capturado por sensores DShield e documentaram um worm SSH autopropagante que combina credential stuffing com verificação criptográfica de comandos.
Resumo técnico
O artefato é um worm capaz de comprometer sistemas Linux via ataques de força bruta em credenciais SSH em cerca de quatro segundos, segundo a investigação. Após autenticar com credenciais fracas, um script bash compacto (~4,7 KB) é enviado e executado quase imediatamente, estabelecendo persistência, removendo processos concorrentes e conectando o host a uma infraestrutura de comando‑e‑controle baseada em IRC.
Origem e vetor
O registro de atividade indica que uma Raspberry Pi comprometida na Alemanha foi utilizada como fonte observada da cadeia de ataque. O worm explora acessos com credenciais padrão (por exemplo, conta pi com senhas como raspberry), aproveitando dispositivos IoT e sistemas com autenticação fraca.
Restrições de controle e verificação criptográfica
Ao contrário de worms tradicionais, este contém uma chave pública RSA embutida que valida criptograficamente todos os comandos recebidos antes da execução, evitando que terceiros sequestren o botnet. Após a infecção, o dispositivo junta‑se a canais IRC (um citado é #biret) e instala ferramentas de escaneamento como zmap e sshpass para ampliar a varredura por endereços e portas.
Impacto operacional
Além da rápida taxa de infecção, o script cria múltiplos pontos de persistência, mata processos de botnets concorrentes e conecta o equipamento a redes de C2 que usam canais IRC. Isso permite propagação exponencial em dispositivos expostos. O relatório descreve varreduras aleatórias de 100.000 IPs como parte do mecanismo de descoberta.
Mitigações práticas
- Desabilitar autenticação por senha no SSH e migrar para autenticação por chave pública.
- Remover contas padrão (por exemplo,
piem Raspberry Pi) ou trocar suas senhas imediatamente. - Habilitar mecanismos de bloqueio de tentativa (ex.: fail2ban) e segmentar dispositivos IoT fora de redes críticas.
O que falta
O relatório público descreve o fluxo observado e recomendações, mas não divulga indicadores de compromisso (IoCs) completos nesta matéria. Operadores que detectarem atividade devem correlacionar logs SSH com sinais de transferência de scripts pequenos (~4–5 KB) e conexões IRC para identificar comprometimentos.
Fonte: investigação do Internet Storm Center reportada por Cyber Security News.