Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Una nueva variante de Mirai explota contraseñas débiles de dispositivos IoT

  • Vulnerabilidades

DDos botnet

Miori está apuntando a dispositivos de Internet de las cosas para integrarlos en una botnet y lanzar ataques DDoS. Algunas de las contraseñas débiles de dispositivos utilizadas en campañas de ataque recientes incluyen admin123, support, root e incluso default.

También puedes leer...

Cómo evaluar las opciones de SD-WAN

La Seguridad es Infinity

Gestión de cuentas con privilegios para Dummies

Cómo combatir las amenazas cifradas

Cómo vencer al malware evasivo

Investigadores de seguridad han descubierto una nueva variante del malware Mirai conocido como Miori, que apunta a dispositivos de Internet de las cosas (IoT) para integrarlos en una gran botnet y lanzar ataques de denegación de servicio distribuido (DDoS).

Trend Micro observó que la amenaza, que se identificó por primera vez a principios de diciembre, aprovecha una vulnerabilidad en el marco de programación de ThinkPHP. La vulnerabilidad de ejecución remota de código (RCE) permite a los actores de amenazas infectar máquinas basadas en el sistema operativo Linux y ejecutar Miori, que luego genera una notificación en la consola de la víctima.

Una vez que los atacantes verifican que un sistema ha sido infectado a través de su servidor de comando y control (C&C), utilizan el protocolo Telnet y aprovechan las contraseñas débiles o de uso común para llevar a cabo ataques de fuerza bruta en otras direcciones IP. Los investigadores revelaron algunas de las contraseñas que se utilizaron durante las campañas de ataque recientes, que incluían admin123, support, root e incluso default.

Miori es solo una de las muchas variantes de Mirai descubiertas desde que el malware original hizo su debut. Otros descendientes de Mirai incluyen Shinoa, APEP e IZ1H9, que utilizan el mismo exploit RCE para encontrar e infiltrarse en las máquinas basadas en código abierto de las víctimas. En los últimos meses se han lanzado ataques basados en Mirai contra los principales operadores de telecomunicaciones en Alemania y el Reino Unido.

Dadas las muchas versiones diferentes de Mirai, junto con el número creciente de dispositivos IoT en oficinas y hogares, las organizaciones ya no pueden permitirse emplear una protección de contraseña débil en 2019. Como han notado los expertos en seguridad, algunos actores de amenazas incluso aprovechan las bases de datos de contraseñas que recopilan credenciales de uso común.

Además de actualizar las contraseñas con regularidad, las organizaciones también deben pensar en utilizar contraseñas de 12 caracteres o más, en lugar de los ocho caracteres típicos. La copia de seguridad de contraseñas, el uso de un administrador de contraseñas y el uso de herramientas de autenticación multifactor (MFA), que agregan una capa adicional de seguridad a los dispositivos conectados, también pueden ayudar a defenderse contra amenazas emergentes.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos