Malware transforma DVRs vulneráveis em botnet para ataques DDoS

Uma nova campanha envolvendo a variante Mirai chamada Nexcorium está explorando a CVE-2024-3721 para comprometer gravadores digitais TBK e transformá-los em nós de uma botnet voltada a ataques distribuídos de negação de serviço.

A atividade reforça a pressão sobre dispositivos IoT frequentemente negligenciados em ambientes corporativos, varejo e pequenas operações.

A falha atinge os modelos TBK DVR-4104 e DVR-4216 e foi descrita como uma vulnerabilidade de injeção de comandos no sistema operacional por meio da manipulação de argumentos mdb e mdc.

Na prática, isso permite que atacantes remotos entreguem um script inicial responsável por baixar e executar o malware conforme a arquitetura do equipamento comprometido.

Os artefatos observados mostram que o downloader recupera amostras com nomes iniciados em “nexuscorp”, altera as permissões para execução e ativa a carga maliciosa com parâmetros ligados ao tipo de dispositivo explorado.

Após o início da infecção, a amostra exibe a mensagem de que o equipamento foi assumido, um indício de campanha relativamente barulhenta, mas funcional.

A análise do código aponta forte semelhança estrutural com a linhagem Mirai, incluindo configuração ofuscada por XOR, módulo watchdog e componentes dedicados a ataques DDoS.

O malware também inclui recursos para varrer novos alvos, testar credenciais padrão via Telnet e expandir o alcance da infecção para outros dispositivos vulneráveis.

No estágio operacional, a botnet suporta vários vetores de DDoS, como UDP flood, TCP SYN flood, ACK flood, PSH flood e VSE query flood, recebendo comandos de um servidor de controle central.

Esse repertório dá ao grupo capacidade para lançar campanhas volumétricas e diversificar o padrão de tráfego malicioso conforme o alvo.

Leia mais na mesma categoria:

CibercriminososNotíciasVulnerabilidades