Conecta con nosotros

Noticias

Mirai es un troyano de DDoS que amenaza al IoT y a los servidores Linux

Publicado el

Mirai es troyano de DDoS que amenaza al IoT y servidores Linux

Mirai es troyano de DDoS que amenaza al IoT y servidores Linux

Recientemente se ha detectado un nuevo troyano llamado Mirai, el cual es capaz de realizar ataques DDoS contra dispositivos IoT (Internet of Things/Internet de las Cosas) y servidores Linux. Este malware es resultado de la evolución de otro similar que ha tenido otros nombres en el pasado, como Gafgyt, Lizkebab, BASHLITE, Bash0day, Bashdoor y Torlus.

MS Recomienda

¿Virtualizas en tu empresa? ¡Participa en nuestro estudio y cuéntanos tu secreto! Leer
¿Sabes cómo modernizar tu arquitectura de análisis de datos? Leer
Seis estrategias para simplificar la integración de datos Acceder

La peligrosidad de Mirai no se tiene que tomar a broma si tenemos en cuenta el éxito de su predecesor más cercano, Gafgyt, el cual consiguió infectar a un millón de dispositivos IoT durante el pasado mes. Por otro lado, también hay un ladrón que está ejecutando una botnet impulsada con Gafgyt compuesta por 120.000 bots.

Mirai opera de la misma forma que Gafgyt, teniendo como objetivo dispositivos IoT que ejecutan Busybox, una versión reducida de un conjunto de librerías y herramientas de GNU utilizado sobre todo en dispositivos embebidos reducidos. El troyano afecta a plataformas como ARM, ARM7, MIPS, PPC, SH4, SPARC y x86, por lo que desde una Raspberry Pi hasta un potente PC o servidor Intel corren riesgo de quedar infectado.

Como método de infección, Mirai emplea ataques de fuerza bruta a través del puerto de Telnet utilizando una lista de credenciales de administrador por defecto, teniendo como objetivo los dispositivos a los cuales sus propietarios se les ha olvidado cambiar la contraseña por defecto. Una vez infectado el dispositivo, Mirai se pone en contacto con su servidor de mando y control a la espera de órdenes. Además de ataques DDoS, también puede realizar ataques de fuerza bruta para expandirse a otros dispositivos.

Malware Must Die, que es el título del blog del investigador tras el descubrimiento de Mirai, sospecha que este troyano tiene como objetivos prioritarios los grabadores de vídeos digitales (DVR) y las cámaras IP. Por otro lado, parece que buena parte del código de Gafgyt ha sido incluido directamente en Mirai.

Se recomienda a los administradores de sistema filtrar el tráfico generado por Mirai para evitar infecciones tanto en los servidores Linux como en los dispositivos IoT que utilicen variantes de dicho sistema.

Fuente | Softpedia

Lo más leído