Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Una botnet convierte más de 100.000 routers en spammers

  • Endpoint

router seguridad networking

Bautizada como 'BCMUPnP_Hunter', la botnet ha sido descubierta infectando routers domésticos para enviar correos electrónicos de spam. Los investigadores han detectado 116 tipos diferentes de dispositivos infectados por este malware.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Los investigadores de seguridad Hui Wang y RootKiter han descubierto una botnet IoT que infecta routers de diferentes marcas con el objetivo de enviar correos eléctronicos de spam a diferentes servicios de correo electrónico, como Hotmail, Outlook o Yahoo.

Esta botnet se ha bautizado con el nombre de ‘BCMUPnP_Hunter‘, debido a que, para infectar a los routers, hace uso de una vulnerabilidad de seguridad en la implementación del protocolo UPnP en los chips BroadCom detectada en octubre de 2013. El atacante puede explotar dicha vulnerabilidad para obtener y modificar información contenida en la memoria del proceso.

Concretamente, según explica una entrada de blog de Hispasec, la vulnerabilidad se encuentra en la función SetConnectionType, que es accesible a través de una petición SOAP. Si en el parámetro NewConnectionType se incluye una cadena de texto que incluya un especificador de formato (para las funciones de formato en C suelen venir precedidos por ‘%’, como, por ejemplo, ‘%s’, ‘%d’, etc.), entonces ese especificador de formato será interpretado y utilizado por el programa. Esto permite a un atacante obtener información contenida en la memoria o modificarla. Por ejemplo, si enviamos ‘%x,%x’ como valor para el parámetro NewConnectionType, recibiremos como respuesta los dos primeros elementos en la pila de memoria del proceso en formato hexadecimal.

Después de realizar un escaneo, los investigadores han detectado 116 tipos diferentes de dispositivos infectados por este malware, de marcas tan conocidas como Broadcom, Cisco, TP-Link o Zyxel.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos