Nuevas variantes de Mirai atacan a arquitecturas de procesador diferentes
- Endpoint
Mientras que las variantes anteriores iban dirigidas a arquitecturas ARM y x86, las nuevas son capaces de infectar a una amplia variedad de dispositivos IoT que funcionan con los procesadores Altera Nios II, OpenRISC, Tensilica Xtensa y Xilinx MicroBlaze.
Investigadores del grupo Unit 42 de Palo Alto Network han descubierto en febrero nuevas muestras de Mirai, capaces de infectar dispositivos alimentados por una amplia gama de procesadores.
Las variantes van dirigidas a una gran variedad de arquitecturas de procesador, entre ellas los procesadores Altera Nios II, OpenRISC, Tensilica Xtensa y Xilinx MicroBlaz, que están integrados en una gran variedad de dispositivos conectados. Las variantes de Mirai anteriores habían atacado a arquitecturas de CPU como ARM y x86.
El nuevo desarrollo muestra que los desarrolladores de Mirai continúan expandiendo sus objetivos para incorporar una creciente gama de dispositivos IoT. Los últimos ejemplos se descubrieron al estar alojados en un directorio abierto en una sola IP.
Las muestras contenían exploits que se sabía que se usaban en versiones anteriores de Mirai, incluido un exploit para un fallo de ejecución remota de código ThinkPHP, una infección de comando de sistema operativo de D-Link DSL2750B y un error de ejecución remota de código de Netgear. También se incluyeron los exploits CVE-2014-8361 (un error de ejecución de código arbitrario en Realtek SDK) y CVE-2017-17215 (un error de ejecución remota de código en los routers Huawei HG532).
"La presencia de estos exploits en las versiones anteriores de Mirai y en las nuevas muestras recién descubiertas ayudan a mostrar que estén siendo utilizadas por el mismo atacante", señalan los investigadores.