Casa > Ciber Noticias > Surge la nueva botnet Mirai, Atacar dispositivos IoT vulnerables
CYBER NOTICIAS

Surge una nueva botnet Mirai, Atacar dispositivos IoT vulnerables

nueva botnet mirai

Nuevos informes de seguridad indican la aparición de nuevas botnets Mirai que explotan vulnerabilidades específicas para atacar dispositivos de IoT.

Los ataques están en curso., intentar descargar un script de shell malicioso con más resultados de infección, como la ejecución de variantes de Mirai y componentes de ataque de fuerza bruta.

Nueva variante de Mirai que aprovecha varios exploits

En febrero de, Unidad de Palo Alto 42 Los investigadores descubrieron ataques que explotaban una serie de vulnerabilidades.:

VisualDoor (un SonicWall Explotación SSL-VPN). https://sensorestechforum.com/sonicwall-zero-day/
CVE-2020-25506 (un D-Link Explotación de firewall DNS-320).
CVE-2020-26919 (un Netgear Explotación ProSAFE Plus).
Posiblemente CVE-2019-19356 (un exploit del router inalámbrico Netis WF2419).
Otras tres vulnerabilidades de IoT aún no se han identificado.

Anteriormente, Mirai y sus variantes han estado explotando otras vulnerabilidades. Un ejemplo es la vulnerabilidad CVE-2020-5902. La divulgación inicial de la falla tuvo lugar en la primera semana de julio. 2020, incitar a los ingenieros de red y administradores de seguridad a auditar sus sistemas y ver si eran vulnerables.




Sin embargo, el aviso publicado permitió a los piratas informáticos obtener conocimientos sobre el problema e incluir el código de explotación relevante en el módulo de infiltración de la botnet Mirai. Adicionalmente, la falla se agregó al motor de búsqueda Shodan, lo que permitió a cualquiera buscar redes vulnerables y hosts de red expuestos.

En marzo 2019, otra variante de Mirai estaba dirigida específicamente a dispositivos empresariales integrados, como dispositivos de sistema de presentación, sistemas de vigilancia y dispositivos de almacenamiento de red. Este desarrollo indicó "un cambio potencial para el uso de Mirai para las empresas objetivo", según el informe de la Unidad 42 de Palo Alto Networks.

La botnet Zhtrap también se detecta en la naturaleza

Cabe destacar que Mirai no es la única botnet de IoT que se está extendiendo actualmente de forma salvaje.. Netlab 360 investigadores de seguridad informaron del descubrimiento de una nueva botnet basada en Mirai conocida como Zhtrap. La botnet utiliza un honeypot para encontrar nuevos objetivos, y se basa en funciones tomadas de la botnet Matryosh DDoS.

¿Qué hizo Netlab 360 los investigadores de seguridad dicen sobre Zhtrap?
“La propagación de ZHtrap utiliza cuatro vulnerabilidades de N días, la función principal es DDoS y escaneo, mientras integra algunas funciones de puerta trasera. Zhtrap configura un honeypot en el dispositivo infectado, [y] toma instantáneas para los dispositivos de la víctima, y deshabilita la ejecución de nuevos comandos basados ​​en la instantánea, logrando así la exclusividad sobre el dispositivo,” El informe reveló.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo