Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Mukashi, una variante de Mirai que ataca a dispositivos NAS vulnerables

  • Actualidad

Vulnerabilidades CVE

La vulnerabilidad a la que apunta Mukashi se descubrió en febrero, lo que significa que los que están detrás de los ataques probablemente intentarán encontrar a aquellos sistemas NAS que aún no lo han abordado. Zyxel ya ha emitido un parche para corregir la vulnerabilidad.

Mukashi, una variante del malware Mirai, está apuntando a dispositivos de almacenamiento conectado a la red (NAS), en un esfuerzo por lanzar ataques de denegación de servicio (DDoS) distribuidos a gran escala, advierten los investigadores. Los ataques, que según Palo Alto Networks ya se están produciendo, utilizan técnicas de fuerza bruta contra credenciales predeterminadas para acceder a productos NAS de Zyxel con firmware 5.21.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Mukashi está intentando aprovechar una vulnerabilidad crítica que permitiría a los ciberdelincuentes ejecutar código. La vulnerabilidad a la que apunta, también conocida como CVE-2020-9054, se descubrió en febrero, lo que significa que los que están detrás de los ataques probablemente intentarán encontrar a aquellos sistemas que aún no lo han abordado.

Los que monitorean las consolas durante un ataque de Mukashi reciben el mensaje "Protegiendo su dispositivo de futuras infecciones". En realidad, la botnet está decodificando sigilosamente cadenas como credenciales y comandos de comando y control (C&C) antes de hacer intentos de fuerza bruta para ver si las credenciales predeterminadas se basan en contraseñas de uso común. Habiendo escaneado el puerto TCP 23 en hosts aleatorios, Mukashi asegura que solo una instancia se esté ejecutando en una máquina después de la infección inicial al vincularse al puerto TCP 23448.

Los investigadores dijeron que las capacidades de Mukashi eran iguales a las de Mirai, a pesar de algunas diferencias en el código. Dado el éxito de este último en provocar caídas en Internet en 2016, Mukashi debería ser tomado como una seria amenaza.

Zyxel ya ha emitido un parche para el fallo, por lo que el primer paso es asegurarse de que se aplique si su organización ejecuta alguno de esos dispositivos NAS o se conecta a ellos. El segunda es revisar sus contraseñas predeterminadas y asegurarse de que no sean tan simples o débiles que puedan adivinarse fácilmente a través de la automatización. Esto es más importante que nunca a medida que Internet de las cosas (IoT) se expande y los dispositivos IoT se vuelven más esenciales para las organizaciones en una amplia variedad de industrias.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos