Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Nuevas variantes de Mirai atacan a arquitecturas de procesador diferentes

  • Endpoint

chip procesador

Mientras que las variantes anteriores iban dirigidas a arquitecturas ARM y x86, las nuevas son capaces de infectar a una amplia variedad de dispositivos IoT que funcionan con los procesadores Altera Nios II, OpenRISC, Tensilica Xtensa y Xilinx MicroBlaze.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Investigadores del grupo Unit 42 de Palo Alto Network han descubierto en febrero nuevas muestras de Mirai, capaces de infectar dispositivos alimentados por una amplia gama de procesadores.

Las variantes van dirigidas a una gran variedad de arquitecturas de procesador, entre ellas los procesadores Altera Nios II, OpenRISC, Tensilica Xtensa y Xilinx MicroBlaz, que están integrados en una gran variedad de dispositivos conectados. Las variantes de Mirai anteriores habían atacado a arquitecturas de CPU como ARM y x86.

El nuevo desarrollo muestra que los desarrolladores de Mirai continúan expandiendo sus objetivos para incorporar una creciente gama de dispositivos IoT. Los últimos ejemplos se descubrieron al estar alojados en un directorio abierto en una sola IP.

Las muestras contenían exploits que se sabía que se usaban en versiones anteriores de Mirai, incluido un exploit para un fallo de ejecución remota de código ThinkPHP, una infección de comando de sistema operativo de D-Link DSL2750B y un error de ejecución remota de código de Netgear. También se incluyeron los exploits CVE-2014-8361 (un error de ejecución de código arbitrario en Realtek SDK) y CVE-2017-17215 (un error de ejecución remota de código en los routers Huawei HG532).

"La presencia de estos exploits en las versiones anteriores de Mirai y en las nuevas muestras recién descubiertas ayudan a mostrar que estén siendo utilizadas por el mismo atacante", señalan los investigadores.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos