Una variante de Mirai usa múltiples exploits para atacar dispositivos IoT

  • Vulnerabilidades

Este caso destaca por ser el primero que utiliza 13 exploits en una sola campaña. Estos exploits aprovechan vulnerabilidades encontradas en routers, productos de vigilancia y otros dispositivos. Trend Micro aconseja implementar los parches y actualizaciones disponibles.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Investigadores de Trend Micro han descubierto una nueva variante de Mirai (detectada como Backdoor.Linux.MIRAI.VWIPT) que utiliza un total de 13 exploits diferentes, casi todos los cuales se han usado en ataques anteriores relacionados con Mirai. Al igual que otras variantes de Mirai, esta presenta capacidades de backdoor y de ataque de denegación de servicio distribuido (DDoS). Sin embargo, este caso destaca por ser el primero en usar los 13 exploits en una sola campaña, los cuales aprovechan vulnerabilidades encontradas en routers, productos de vigilancia y otros dispositivos.

Los hallazgos iniciales sobre la nueva variante provienen de uno de los honeypots de Trend Micro dedicados a buscar ataques relacionados con la Internet de las cosas (IoT). El análisis mostró que este malware utilizaba diferentes medios de propagación, y también reveló el uso de tres claves XOR para cifrar datos. Descifrar las cadenas del malware utilizando XOR fue uno de los primeros indicadores relevantes de que el malware era una variante de Mirai.

Este ataque se produce apenas unas semanas después de la última vez que se detectó actividad de Mirai, una variante que también ha utilizado varios exploits utilizados en el ataque anterior. El atacante detrás de esta nueva variante podría simplemente haber copiado el código de otros ataques, y con ello habría utilizado las vulnerabilidades que estos casos anteriores. Además, la elección de las vulnerabilidades utilizadas por el atacante podría haberse basado en el conocimiento de que muchos de los dispositivos afectados se utilizan ampliamente y muchos usuarios aún no han implementado los parches ya disponibles para corregir para las vulnerabilidades explotadas.

Los usuarios pueden tomar medidas preventivas contra la propagación y el éxito de las variantes de Mirai. Estos pasos incluyen la implementación de los parches y actualizaciones que les defenderán contra las vulnerabilidades utilizadas por este tipo de malware. Los usuarios también deben tener especial cuidado al elegir qué productos se conectan a sus redes, y considerar las posturas de seguridad y la consistencia de los fabricantes al lanzar las actualizaciones.