La botnet Mirai evoluciona para atacar procesadores ARC

  • Endpoint

Se calcula que, anualmente, se producen más de mil millones de dispositivos IoT basados en arquitectura ARC, por lo que son un objetivo muy atractivo para los delincuentes. Los dispositivos infectados pueden emplearse para realizar ataques DDoS o minar criptodivisas. [VIDEO]

En el pasado, los ataques producidos por la botnet Mirai, compuesta principalmente por dispositivos de Internet de las cosas causaron importantes problemas a empresas y servicios como OVH, Amazon, Spotify o Netflix, mediante la realización de ataques de denegación de servicio distribuidos DDoS. Desde el descubrimiento del malware en agosto de 2016 hasta ahora, la botnet ha evolucionado con la aparición de nuevas variantes, como Satori. La última, bautizada como Mirai Okiru, tiene como objetivos a los procesadores con arquitectura ARC, usando para infectarlos un malware para Linux presentado en formato ELF.

También puedes leer...

La nueva Mafia

El riesgo de los altavoces inteligentes

Los cinco grandes mitos de las Brechas de Seguridad

Consideraciones para la creación de un SOC

Cómo utilizar la Dark Web para la inteligenciad de amenazas

Como señala un post de Josep Albors, responsable de concienciación de ESET, se trata del primer botnet que se conoce en la historia que tiene como objetivos a dispositivos basados en arquitectura ARC. Este tipo de procesadores de 32 bits son utilizados ampliamente en dispositivos con un SoC utilizados en la Internet de las cosas. Se calcula que, anualmente, se producen más de mil millones de dispositivos IoT que incorporan uno de estos procesadores, por lo que son un objetivo muy atractivo para los delincuentes.

La utilización de dispositivos infectados por un malware de estas características para realizar ataques DDoS es algo relativamente sencillo para los delincuentes, y puede causar grandes problemas. Con la posibilidad de infectar a miles de millones de dispositivos que hasta ahora habían permanecido al margen, se aumentan notablemente las posibilidades para los delincuentes, por lo que conviene estar prevenidos ante posibles ataques.

Respecto a los vectores de ataque que podrían utilizar los delincuentes, en anteriores ataques se han aprovechado de configuraciones inseguras en los dispositivos, con acceso a puertos abiertos y contraseñas por defecto o muy débiles, algo que permite hacer escaneos por internet buscando objetivos y explotándolos de forma sencilla. “Si esto consigue reproducirse con los dispositivos basados en la arquitectura ARC, podemos estar ante un serio problema debido a lo rápido que podría montarse una botnet con un elevado número de dispositivos controlados por los delincuentes. Además, cuando apareció Mirai, el objetivo principal fue la realización de ataques DDoS, pero ahora puede que los delincuentes prefieran usar estos dispositivos a su disposición para, por ejemplo, minar criptodivisas”, apunta Albors.

TAGS Malware, IoT, Botnet