Noticias

Se devela el código fuente de Mirai, la red zombi compuesta por routers y cámaras

Se ha develado el código fuente del programa malicioso a cargo de la red zombi Mirai, que tiene la peculiaridad de estar compuesta por routers, videocámaras, cámaras IP y otros dispositivos del Internet de las cosas (IoT) que han sido comprometidos por cibercriminales para lanzar ataques cibernéticos.

La información del código fuente hace posible que cualquier cibercriminal aproveche las vulnerabilidades de los dispositivos afectados para lanzar sus propios ataques. “Está casi garantizado que Internet pronto estará inundado de ataques a cargo de una infinidad de nuevas redes zombi compuestas por [dispositivos del Internet de las cosas]”, afirmó Bryan Krebs, investigador de seguridad de KrebsOnSecurity, cuya página web sufrió el mes pasado un ataque Distribuido de Negación de Servicio (DDoS) de Mirai. El ataque al portal de Krebs resultó ser uno de los mayores ataques DDoS realizado por dispositivos IoT que se haya visto hasta el momento.

El código fue publicado en Hackforums por un usuario que usa el seudónimo “Anna-senpai”. “Cuando comencé a participar de la industria de DDoS, no quería quedarme por mucho tiempo”, explicó Anna. “Hice dinero, pero ahora hay demasiados ojos puestos en IoT, así que es tiempo de retirarse”, indicó Anna al momento de compartir el código.

El hacker explicó que la razón principal por la que decidió compartir esta información es que la seguridad informática está quitando rentabilidad al negocio de Mirai. “Con Mirai solía conseguir hasta 380k bots sólo de telnet. Pero después del DDoS a Kreb, los servidores han estado cerrando los bots poco a poco y haciendo una limpieza de los equipos infectados. Hoy en día, el máximo que se consigue son 300k, y esta cifra sigue bajando”, indicó.

El programa malicioso busca en la red dispositivos vulnerables que no hayan cambiado la contraseña predeterminada del fabricante o que la tengan integrada en el producto. De este modo, Mirai puede irrumpir en ellos con las credenciales de conocimiento público e incluirlos a su red zombi para tener control sobre sus acciones. El ataque DDoS a Krebs incluyó ataques de congestión “flood” SYN, GET, ACK, POST y de protocolo GRE.

Para quitar la infección sólo hace falta reiniciar los dispositivos, pero aun así podrían volver a infectarse en solo minutos. La única manera de evitar que vuelvan a comprometerse con tanta facilidad es cambiando las contraseñas predeterminadas.

Reiner Kappenberger, portavoz de la compañía de seguridad de datos HPE Security, opinó que se necesitan más regulaciones para reforzar los dispositivos desde el lado de la seguridad. “La falta de guías y regulaciones para la seguridad de los dispositivos IoT es uno de los mayores problemas de campo y la razón por la que se está viendo un aumento de las intrusiones de este tipo”, indicó Kappenberger. “Las compañías se apresuran a llevar al mercado productos que han sido desarrollados sólo tomando en cuenta su funcionalidad. Utilizan protocolos y herramientas que no han sido revisados desde el lado de la seguridad (…). Las compañías que se integran a este ámbito deben comenzar a pensar en el impacto de sus dispositivos a largo plazo”.

Fuentes

The Register

ZDNet

Krebs on Security

Se devela el código fuente de Mirai, la red zombi compuesta por routers y cámaras

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada