De Muy Seguridad: Mirai es un troyano de DDoS que amenaza al IoT y a los servidores Linux

Mirai es un troyano de DDoS que amenaza al IoT y a los servidores Linux

por Eduardo Medina | 6 de septiembre, 2016

Mirai-es-troyano-de-DDoS-que-amenaza-al-IoT-y-servidores-Linux

Recientemente se ha detectado un nuevo troyano llamado Mirai, el cual es capaz de realizar ataques DDoS contra dispositivos IoT (Internet of Things/Internet de las Cosas) y servidores Linux. Este malware es resultado de la evolución de otro similar que ha tenido otros nombres en el pasado, como Gafgyt, Lizkebab, BASHLITE, Bash0day, Bashdoor y Torlus.

La peligrosidad de Mirai no se tiene que tomar a broma si tenemos en cuenta el éxito de su predecesor más cercano, Gafgyt, el cual consiguió infectar a un millón de dispositivos IoT durante el pasado mes. Por otro lado, también hay un ladrón que está ejecutando una botnet impulsada con Gafgyt compuesta por 120.000 bots.

Mirai opera de la misma forma que Gafgyt, teniendo como objetivo dispositivos IoT que ejecutan Busybox, una versión reducida de un conjunto de librerías y herramientas de GNU utilizado sobre todo en dispositivos embebidos reducidos. El troyano afecta a plataformas como ARM, ARM7, MIPS, PPC, SH4, SPARC y x86, por lo que desde una Raspberry Pi hasta un potente PC o servidor Intel corren riesgo de quedar infectado.

Como método de infección, Mirai emplea ataques de fuerza bruta a través del puerto de Telnet utilizando una lista de credenciales de administrador por defecto, teniendo como objetivo los dispositivos a los cuales sus propietarios se les ha olvidado cambiar la contraseña por defecto. Una vez infectado el dispositivo, Mirai se pone en contacto con su servidor de mando y control a la espera de órdenes. Además de ataques DDoS, también puede realizar ataques de fuerza bruta para expandirse a otros dispositivos.

Malware Must Die, que es el título del blog del investigador tras el descubrimiento de Mirai, sospecha que este troyano tiene como objetivos prioritarios los grabadores de vídeos digitales (DVR) y las cámaras IP. Por otro lado, parece que buena parte del código de Gafgyt ha sido incluido directamente en Mirai.

Se recomienda a los administradores de sistema filtrar el tráfico generado por Mirai para evitar infecciones tanto en los servidores Linux como en los dispositivos IoT que utilicen variantes de dicho sistema.

Fuente | Softpedia

Acerca de Hector Suarez Planas

Es Licenciado en Ciencia de la Computación (3 de julio de 2002). Ha sido Administrador de Red en varias organizaciones, Programador y Analista de Sistemas. Actualmente se desempeña como Administrador de Red del Telecentro Tele Turquino de Santiago de Cuba. Tiene experiencia con sistemas Windows y GNU/Linux, Infraestructura de Redes (Cisco, AlliedTelesis, Netgear y HP ProCurve, Vyatta/VyOS), Servidores tanto físicos como virtuales (plataformas VMWare, Proxmox VE y Xen), Sistemas de Seguridad Informática (Snort/Suricata IDS, appliances AlienVault OSSIM), programador (Delphi, C++ Builder, Perl [poco], Python [algo]), entre otras cosas. Actualmente estoy incursionando en todo lo que tiene relación con Cloud Computing (OpenStack) y Centros de Datos. :-)
Esta entrada fue publicada en Amenazas, Botnet, DDoS, Internet de las Cosas, Linux, Seguridad, Servidores. Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *