Llega Mirai 'Enterprise Edition'

  • Vulnerabilidades

Conocida por ser utilizada en ataques DDoS masivos en 2016 que afectaron a OVH o Dyn, entre otros, Mirai mira ahora hace el mundo empresarial, buscando dispositivos desarrollados específicamente para empresas.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Unit 42, el grupo de investigación de Palo Alto, ha descubierto una nueva variante de Mirai, un malware para Linux que explota fallos en dispositivos IoT con el objetivo de crear botnets que después se utilicen para lanzar ataques de denegación de servicio distribuido, o DDoS.

Desde su detección en 2016, han aparecido unas cuantas variantes, como Satori o Masuta, y lo que ahora ha descubierto Unit 42 es una nueva variante que asegura que está enfocada a explotar dispositivos “destinados a ser utilizados por las empresas”, lo que indica “un cambio potencial al uso de Mirai para apuntar a las empresas.

Según explica la compañía en su post, la nueva variante es notable por apuntar a diferentes dispositivos integrados, como routers, dispositivos de almacenamiento en red, NVRs y cámaras IP, y utilizar numerosos ataques contra ellos.

Unit 42 ha observado a la nueva variante de Mirai intentando acceder a los sistemas de presentación inalámbrica WiPG-1000 de WePresent y los televisores LG Supersign. Admás de apuntar a la empresa, la nueva variante incorpora nuevos exploits y nuevas credenciales para utilizar en ataques de fuerza bruta; de manera más concreta, la última variante de Mirai incorpora un total de 27 explois, de los que once son nuevos.

Además de estos nuevos exploits.a nueva variante tiene otras características diferenciales, como el uso del mismo esquema de cifrado que es característico de Mirai, que es lo que ha permitido a los investigadores descubrir algunas de las nuevas credenciales predeterminadas a las que se dirige. El malware puede escanear en busca de dispositivos vulnerables y también incluye la capacidad de lanzar ataques DDoS HTTP Flood.