Torii Botnet - No es otra variante de Mirai


El equipo de laboratorios de amenazas de Avast ha descubierto "el botnet más sofisticado que jamás hayan visto", y está dirigido a dispositivos IoT.

La nueva cepa / botnet de malware IoT etiquetada como 'Torii' se ha extendido a través de servicios Telnet poco seguros, el ataque proviene de los nodos de salida de Tor. El malware captura datos de dispositivos IoT y ofrece a los atacantes la ejecución remota de código, lo que les permite secuestrar dispositivos infectados y ejecutar cualquier comando que elijan.



https://securityhacklabs.net/

Sean Newman, Director en Corero Network Security:

"La última red de bots, llamada Torrii, aprovechando el grupo mundial de dispositivos IoT en rápida expansión, puede no estar basada en el código Mirai siempre cambiante, pero, sorprendentemente, aún se basa en credenciales débiles de inicio de sesión. El nivel general de sofisticación de esta nueva botnet puede ser mayor que Mirai, pero con las variantes de Mirai aprovechando las vulnerabilidades más sofisticadas para infectar dispositivos, debe suponer que su autor todavía se siente seguro de que no necesita ir a esas longitudes adicionales.

"Su secreto podría ser la gran cantidad de plataformas diferentes que el código puede admitir, lo que le da la diversidad necesaria para encontrar suficientes dispositivos que aún utilicen pares simples de nombre de usuario / contraseña. Y, hasta que los fabricantes de IoT resuelvan el problema de los dispositivos de envío con las mismas credenciales de administrador predeterminadas, los delincuentes cibernéticos seguirán siendo un juego de niños para aprovecharlos con fines nefastos.

"Aunque la misión para este último botnet aún no se ha establecido, existe la expectativa de que aprovecharla para ataques DDoS ocupa un lugar destacado en la lista de prioridades. Con la amenaza cada vez mayor de tales ataques, las organizaciones que dependen de su presencia en línea deberían implementar una protección DDoS dedicada en tiempo real para salvaguardar sus aplicaciones y servicios ".



Publicar un comentario

0 Comentarios