Casa > Ciber Noticias > Trojan.Mirai.1: El Mirai DDoS Botnet va de Windows
CYBER NOTICIAS

Trojan.Mirai.1: El Mirai DDoS Botnet va de Windows

Mirai botnet ahora ha sido equipado con una variante de Windows, Trojan.Mirai.1, según lo revelado por los investigadores de seguridad al doctor. Web. La nueva variante se dirige a Windows y puede comprometer más puertos que su homólogo Linux. Trojan.Mirai.1 también está infectando dispositivos IO y llevar a cabo ataques DDoS, Al igual que con la versión Linux.

Este último apareció en mayo de 2016, otra vez detectado por el Doctor Web después de haber sido añadido a su base de datos de virus con el nombre Linux.DDoS.87. El troyano podría trabajar con el SPARC, BRAZO, MIPS, SH-4, arquitecturas m68k y ordenadores Intel x86.

Linux.Mirai buscó en la memoria para los procesos de otros troyanos y les termina después de su lanzamiento. El troyano crea un archivo .shinigami en su carpeta y verifica su presencia con regularidad para la terminación de derivación en sí. El malware también fue diseñado para conectarse a un comando & servidor de control para obtener más instrucciones.

Artículo relacionado: Mirai Botnet Ataques de subida Tras su código fuente se ha subido

¿Qué pasa con la versión Windows de Mirai?

Dr.. Web cree que se desarrolló debido a que sus autores querían asegurarse de que la propagación amenaza aún más dispositivos. Hasta ahora, el malware es capaz de infectar una amplia gama de dispositivos, pero hasta ahora se prefiere routers y cámaras de CCTV y DVR. El proceso de infección fue de esa manera: el malware selecciona direcciones IP aleatorias y trató de conectarse a través de la SSH o Telnet al puerto a través de la utilización de la lista del dispositivo de credenciales de administrador por defecto.

La versión de Windows es un troyano escrito en C ++. Parece haber sido diseñado para escanear puertos TCP de la gama indicada de direcciones IP para ejecutar varios comandos y distribuir otros tipos de malware, como se ha explicado por el Dr.. investigadores web. Una vez puesto en marcha, Trojan.Mirai.1 establece una conexión con su mando & servidor de control de descargas y "archivo de configuración (wpd.dat), y extrae la lista de direcciones IP. "Siguiente, se pone en marcha el escáner y se inicia la comprobación de otros puertos.

Artículo relacionado: Mirai Botnet se lleva el largo de 900K dispositivos IO En Alemania

Una vez que un dispositivo se ve comprometida con éxito, el malware se ejecuta Linux y lanza más de comandos para que se crea un bot DDoS Mirai. Curiosamente, si el dispositivo está funcionando con Windows, el malware sólo se dará a conocer su copia. También, que crea el usuario DBMS a través de la identificación de la conexión "Mssqla y contraseña Bus3456 # qwein que establece los derechos de administrador de sistemas. Una vez que todo esto se hace, Mirai Windows puede llevar a cabo diversas tareas a través de estas credenciales y el servicio de sucesos del servidor SQL. El malware no es capaz de ejecutar instrucciones en cualquier conexión a través del protocolo RDP.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo