Mirai botnet agrega tres nuevos ataques a dispositivos IoT - Seguridad de la información

Breaking

Webs Amigas

sábado, 19 de mayo de 2018

Mirai botnet agrega tres nuevos ataques a dispositivos IoT

Esta nueva versión de la botnet usa exploits en lugar de ataques de fuerza bruta para obtener el control de los dispositivos sin parchear.
Una nueva variante de la botnet Mirai ha agregado al menos tres exploits a su arsenal, lo que le permite apuntar a dispositivos IoT adicionales, incluidos enrutadores y DVR.La nueva versión de Mirai, una poderosa herramienta de ataque cibernético que atrapó grandes extensiones de Internet en los EE. UU. Y Europa a fines del 2016, ha sido descubierta por investigadores de la compañía de seguridad Fortinet, que la apodaron Wicked después de las líneas en el código.La versión original de Mirai se implementó para lanzar ataques masivos de denegación de servicio distribuida (DDoS), pero también se modificó por otros medios después de que se publicó su código fuente en línea, incluso para convertir dispositivos IoT sin parche en criptodivisas y servidores proxy para entregar malware.Mientras que el Mirai original usa los ataques de fuerza bruta tradicionales en un intento por obtener el control de los dispositivos de IoT, Wicked usa exploits conocidos y disponibles para hacer su trabajo. Muchos de estos son antiguos, pero la incapacidad de muchos dispositivos de IoT para instalar actualizaciones significa que no han sido protegidos contra exploits conocidos.Las vulnerabilidades utilizadas por Wicked incluyen una inyección de comandos Netgear R7000 y R64000 (CVE-2016-6277), una ejecución remota de código CCTV-DVR y una shell de Invoker en servidores web comprometidos.Tras un compromiso exitoso, Wicked descargó una carga útil adicional en forma de Owari, otra variante de Mirai, aunque los investigadores descubrieron que las muestras de robots Owari ya no se podían encontrar en el directorio del sitio web y Wicked ahora estaba descargando el Omnibot.Según Fortinet, este es el último producto del desarrollador malicioso, aunque Owari había sido distribuido previamente. Los investigadores han llegado a la conclusión de que cuatro botnets de IoT: Wicked, Sora, Owari y Omni son todas del mismo autor."Esto también nos lleva a la conclusión de que, si bien el bot WICKED originalmente estaba destinado a entregar el botnet Sora, más tarde fue reutilizado para servir a los proyectos posteriores del autor", escribieron los investigadores.Los dispositivos de IoT siguen siendo objetivos populares para los atacantes cibernéticos: no solo a menudo carecen de la seguridad incorporada en otros productos, sino que la naturaleza misma de los dispositivos significa que a menudo se instalan y se olvidan de ellos. Con el fin de evitar ser víctima de ataques de IoT, los usuarios deben parchar los dispositivos periódicamente cuando haya actualizaciones disponibles.

Por Danny Palmer | Fuente:  https://www.zdnet.com/

No hay comentarios:

Publicar un comentario