Nueva variante de la botnet Mirai contra el sector financiero

  • Vulnerabilidades

La variante fue utilizada para lanzar una serie de ataques DDoS contra empresas financieras. Los ataques utilizaron al menos 13.000 dispositivos IoT secuestrados que generan volúmenes de tráfico de hasta 30Gbps, bastante menos intensos que los ataques originales de Mirai de 620 Gbps.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

Investigadores de Recorded Future fueron los que detectaron los ataques, afirmando que la variante de la botnet y del malware Mirai mostraron características que pueden vincularlo a la botnet IoTroop o Reaper, identificada por primera vez en octubre de 2017. En total se registraron tres ataques distintos. El primer ataque utilizó una técnica de amplificación de DNS con volúmenes de tráfico con un máximo de 30 Gbps. Los investigadores no están seguros de los volúmenes de los ataques posteriores.

"Si estos ataques fueron realizados por Reaper, entonces nuestras observaciones indican que la botnet ha evolucionado para explotar vulnerabilidades en dispositivos adicionales de IoT y es probable que continúe haciéndolo para propagar la botnet y facilitar ataques DDoS más grandes", señalaron los investigadores.

Reaper comparte parte del código de Mirai, de acuerdo con un análisis previo del malware. De forma similar a Mirai, el malware se dirige a dispositivos conectados a la red con poca protección, como cámaras IP inalámbricas, fabricadas por empresas como TP-Link, Avtech, MikroTik, Linksys, Synology y GoAhead. Los objetivos financieros se distribuyen geográficamente en Rusia, Brasil y Ucrania, donde se concentran los dispositivos de IoT vulnerables, apuntan los investigadores.