En vista de la creciente amenaza representada por el malware Mirai, la empresa Sierra Wireless instó a sus clientes a cambiar los Id. preconfigurados de las pasarelas de comunicación inalámbrica AireLink.
El programa malicioso Mirai hace un barrido en Internet en busca de dispositivos IoT (Internet de las cosas) que usen el inicio de sesión y contraseñas predeterminadas o previstas en el código y los inscribe en una botnet que usada para lanzar ataques DDoS. Según Sierra, en la actualidad este malware ha ampliado el alcance de sus objetivos y, además de los sistemas DVR y cámaras de televisión de vigilancia, ataca también a las computadoras de a bordo conectadas Internet y a diferentes controladores industriales.
“Según los datos de que disponemos, los dispositivos de la clase Internet de las cosas estaban infectados por el malware Mirai Linux, que los delincuentes utilizaron en los recientes ataques DDoS contra el sitio Krebs on Security”, dice la alerta del Grupo de respuesta rápida ante incidentes cibernéticos en el campo de control de procesos industriales (ICS-CERT), publicado la semana pasada.
Sierra publicó una advertencia paralela, haciendo hincapié en que el riesgo de infección es alto para las pasarelas AirLink LS300, GX400, GX/ES440, GX/ES450 y RV50. “Sierra Wireless confirmó los informes de que el malware Mirai infecta las pasarelas AirLink usando las contraseñas predeterminadas de ACEmanager y que están publicadas en Internet” escriben los especialistas de la empresa en un boletín técnico. “Este malware es capaz de obtener acceso a la pasarela usando la contraseña predeterminada de ACEmanager y actualizar el firmware para descargar y ejecutar su propia copia. Mirai también puede infectar los dispositivos conectados a la red local de la pasarela”.
Desde los tiempos de los ataques DDoS lanzados contra el sitio de Brian Krebs, que alcanzaron una potencia de hasta 620 Gbit/s, la situación ha empeorado: en octubre el código del malware se hizo público. También hay que señalar que Mirai no es el único programa malicioso, capaz de afectar a empresas especializadas en el campo de control de procesos industriales. Los dispositivo del Internet de las cosas también están amenazados por BASHLITE, malware que ya infectó más de un millón de cámaras de video y sistemas DVR que tienen interfaces de Telnet y web activas con credenciales predeterminadas.
Según los expertos en seguridad informática, los dispositivos IoT, cuyo número está en constante aumento, son cada vez más atractivos para los hackers. Además, a menudo utilizan una versión incrustada o reducida de Linux, que carece de protección y es prácticamente imposible actualizar.
Sierra: los bots de Mirai atacan dispositivos de telefonía móvil