El clon de Mirai agrega una docena de nuevos exploits para apuntar a dispositivos de IoT empresariales

Los investigadores han descubierto un nuevo clon de la conocida botnet Mirai, dirigida a dispositivos IoT. Esta vez, los dispositivos integrados destinados a su uso en entornos empresariales están bajo amenaza. El objetivo final de los atacantes es controlar dispositivos con ancho de banda y realizar ataques DDoS a gran escala.

El clon de Mirai agrega una docena de nuevos exploits para apuntar a dispositivos de IoT empresariales

Observación:
Al momento de escribir la traducción, no sabía que el centro ya tenía artículo similar.

Los autores del Mirai original ya han sido arrestados, pero la disponibilidad código fuente, publicado en 2016, permite a nuevos atacantes crear sus propias botnets basadas en él. Por ejemplo, Satory и Okiru.

El Mirai original apareció en 2016. Infectó enrutadores, cámaras IP, DVR y otros dispositivos que a menudo tienen una contraseña predeterminada, así como dispositivos que utilizan versiones obsoletas de Linux.

La nueva variante de Mirai está dirigida a dispositivos empresariales

Un equipo de investigadores descubrió una nueva botnet unidad 42 de Palo Alto Network. Se diferencia de otros clones en que está diseñado para dispositivos empresariales, incluidos los sistemas de presentación inalámbricos WePresent WiPG-1000 y los televisores LG Supersign.

En septiembre del año pasado estuvo disponible un exploit de ejecución de acceso remoto para televisores LG Supersign (CVE-2018-17173). Y para WePresent WiPG-1000, se publicó en 2017. En total, el bot está equipado con 27 exploits, de los cuales 11 son nuevos y también se ha ampliado el conjunto de "credenciales predeterminadas inusuales" para realizar ataques de diccionario. La nueva variante Mirai también apunta a varios hardware integrados como:

  • Enrutadores Linksys
  • Enrutadores ZTE
  • Enrutadores DLink
  • Dispositivos de almacenamiento en red
  • NVR y cámaras IP

"Estas nuevas características le dan a la botnet una mayor superficie de ataque", dijeron los investigadores de la Unidad 42 en una publicación de blog. "Específicamente, apuntar a los canales de comunicación corporativos le permite apoderarse de más ancho de banda, lo que en última instancia resulta en una mayor potencia de fuego para que la botnet lleve a cabo ataques DDoS".

Este incidente resalta la necesidad de que las empresas monitoreen los dispositivos IoT en su red, configuren adecuadamente la seguridad y también la necesidad de actualizaciones periódicas.
.

Fuente: habr.com

Añadir un comentario