News

Sierra: los bots de Mirai atacan dispositivos de telefonía móvil

En vista de la creciente amenaza representada por el malware Mirai, la empresa Sierra Wireless instó a sus clientes a cambiar los Id. preconfigurados de las pasarelas de comunicación inalámbrica AireLink.

El programa malicioso Mirai hace un barrido en Internet en busca de dispositivos IoT (Internet de las cosas) que usen el inicio de sesión y contraseñas predeterminadas o previstas en el código y los inscribe en una botnet que usada para lanzar ataques DDoS. Según Sierra, en la actualidad este malware ha ampliado el alcance de sus objetivos y, además de los sistemas DVR y cámaras de televisión de vigilancia, ataca también a las computadoras de a bordo conectadas Internet y a diferentes controladores industriales.

“Según los datos de que disponemos, los dispositivos de la clase Internet de las cosas estaban infectados por el malware Mirai Linux, que los delincuentes utilizaron en los recientes ataques DDoS contra el sitio Krebs on Security”, dice la alerta del Grupo de respuesta rápida ante incidentes cibernéticos en el campo de control de procesos industriales (ICS-CERT), publicado la semana pasada.

Sierra publicó una advertencia paralela, haciendo hincapié en que el riesgo de infección es alto para las pasarelas AirLink LS300, GX400, GX/ES440, GX/ES450 y RV50. “Sierra Wireless confirmó los informes de que el malware Mirai infecta las pasarelas AirLink usando las contraseñas predeterminadas de ACEmanager y que están publicadas en Internet” escriben los especialistas de la empresa en un boletín técnico. “Este malware es capaz de obtener acceso a la pasarela usando la contraseña predeterminada de ACEmanager y actualizar el firmware para descargar y ejecutar su propia copia. Mirai también puede infectar los dispositivos conectados a la red local de la pasarela”.

Desde los tiempos de los ataques DDoS lanzados contra el sitio de Brian Krebs, que alcanzaron una potencia de hasta 620 Gbit/s, la situación ha empeorado: en octubre el código del malware se hizo público. También hay que señalar que Mirai no es el único programa malicioso, capaz de afectar a empresas especializadas en el campo de control de procesos industriales. Los dispositivo del Internet de las cosas también están amenazados por BASHLITE, malware que ya infectó más de un millón de cámaras de video y sistemas DVR que tienen interfaces de Telnet y web activas con credenciales predeterminadas.

Según los expertos en seguridad informática, los dispositivos IoT, cuyo número está en constante aumento, son cada vez más atractivos para los hackers. Además, a menudo utilizan una versión incrustada o reducida de Linux, que carece de protección y es prácticamente imposible actualizar.`

Threatpost

Sierra: los bots de Mirai atacan dispositivos de telefonía móvil

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada