Dos años después de los criminales en todo el mundo Mirai ataque botnet en todo el mundo están utilizando para diversos usos maliciosos. Recientemente los expertos en seguridad descubrieron que varias nuevas versiones de la misma se han desarrollado. Una mirada en profundidad muestra que las nuevas versiones son obra de piratas informáticos independientes no relacionados con los autores originales.
Los piratas informáticos independientes crear versiones de Mirai La Botnet Upgraded
El [wplinkpreview url =”https://sensorstechforum.com/mirai-new-variant-port-23-port-2323-cve-2016-10401/”]botnet Mirai se ha utilizado para acabar con millones de sitios por sus desarrolladores originales gracias a su capacidad de infectar a miles de dispositivos vulnerables. Esto condujo al desarrollo de motores alternativos de botnets que todos tienen el objetivo de ser utilizados como armas que pueden lograr los mismos resultados de acuerdo con un nuevo informe de seguridad. Desde código fuente original de Mirai se puso a disposición de los foros de hackers subterráneos piratas informáticos independientes y colectivos criminales comenzaron a desarrollar sus propias versiones. Al mismo tiempo, los investigadores de seguridad se utilizan para profundizar en las operaciones de ataque para entender cómo proporcionar un mecanismo defensivo de trabajo.
Una de las nuevas versiones de la red de bots Mirai fue descubierto en julio 2018. Se conducen los investigadores de seguridad a un enlace que contiene siete variantes diferentes. Todos ellos me base en el patrón de comportamiento original que es el siguiente:
- Escaneado de los dispositivos de la IO objetivo para vulnerabilidades asociadas con las cargas útiles maliciosos.
- Ataques de fuerza bruta los puertos abiertos mediante el uso de defecto y / o credenciales débiles a través de protocolos de conexión remota.
- Los dispositivos se infectan con el código malicioso que sostiene la principal red de bots Mirai. Programe el host comprometido que siga infectando a otros dispositivos disponibles en la red local interna.
- Durante un período de tiempo predefinido el bot presentará un informe a un servidor de comando y control específico. Cuando se le solicite los dispositivos lanzarán un ataque distribuido de denegación de servicio contra un objetivo determinado.
Más información sobre las nuevas versiones de Mirai Botnet
El análisis de las versiones recientemente descubiertos de Mirai muestra que se aprovechan de la estructura modular. El código fuente se filtró contiene instrucciones, cómo-a los mensajes y otra información que dan detalles sobre la forma en que pueden ser ajustados más.
Se identificaron las siguientes versiones:
- Akiru - Se mata a los puertos relacionados con las operaciones de los equipos DVR CCTV (81), routers netos (53413) y el acceso Realtek SDK (52869).
- Katrina_V1 - junto con los dispositivos NETIS y Realtek también puede afectar a los modelos Huawei HG532 que utilizan el puerto 37215.
- Sora - Afecta a los mismos dispositivos que Katrina_V1.
- Saikin - Se dirige a la ARCO y RCE.
- owari - Afecta a los mismos dispositivos que Katrina_V1.
- Josho_V3 - Aún en desarrollo.
- Tokio - Afecta a los mismos dispositivos que Katrina_V1.
Todas estas versiones se pueden utilizar para causar ataques a gran escala que pueden ser tan eficaces como Mirai si se contrata el número correcto de los dispositivos de infraestructura. El hecho de que hay numerosas versiones del código principal desarrollado muestra que muchos individuos y grupos de hackers continúan utilizando este método.