Mozi eclipsa a las demás botnets, acaparando el 90% del tráfico

  • Endpoint

Es una botnet peer-to-peer (P2P) que se propaga a los dispositivos de IoT mediante el uso de exploits conocidos y contraseñas Telnet débiles, que indican que los routers son el objetivo principal. Utiliza técnicas de inyección de comandos, que es uno de los vectores de ataque más comunes.

Recomendados: 

La persistencia del ransomware Webinar 

Inteligencia Artificial, ¿cómo lo aplico en mi empresa? Webinar

Los investigadores de seguridad de IBM han descubierto que una botnet relativamente nueva llamada Mozi ha ganado algo de fuerza y actualmente está aumentando junto con el uso de IoT. La botnet está utilizando una de las técnicas más comunes para comprometer dispositivos, la inyección de comandos. El aumento constante en la cantidad de dispositivos de IoT, combinado con la pandemia que obligó a mucha gente a trabajar desde casa, creó una tormenta perfecta para Mozi.

“Hubo un enorme aumento en la actividad general de la botnet de IoT, lo que sugiere que Mozi no eliminó a los competidores del mercado”, señala el equipo de IBM. “Más bien, inundó el mercado, eclipsando la actividad de otras variantes. En general, las instancias de ataques de IoT combinados desde octubre de 2019, cuando los ataques comenzaron a aumentar, hasta junio de 2020, son un 400% más altas que las instancias de ataques de IoT combinadas de los dos años anteriores".

Mozi está activo desde 2019, y desde octubre de 2019 hasta junio de 2020, la botnet representó el 90% del tráfico observado, eclipsando a todos los demás ejemplares de malware similares. Esta es una botnet peer-to-peer (P2P) que se propaga a los dispositivos IoT mediante el uso de exploits conocidos y contraseñas Telnet débiles, lo que indica que los routers son el objetivo principal.

Muchas de las botnets de IoT actuales están basadas en Mirai y comparten código con el famoso malware. Mozi entra en la misma categoría, ya que integra código de Mirai y algunas de sus otras variantes, pero también tiene su propio código. Todas estas botnets se utilizan en ataques distribuidos de denegación de servicio (DDoS) o envían spam. Si bien los routers parecen ser los objetivos preferidos, los dispositivos IoT corporativos, industriales y militares también son posibles víctimas.