Nueva variante del malware Mirai, explota contraseñas débiles de dispositivos de IOT, para realizar ataques de fuerza bruta
Investigadores en seguridad, descubrieron una nueva versión del malware de Mirai, conocida como Miori, que se dirige a dispositivos de Internet de objetos (IO) para integrarlos en una red de bots más grande, y lanzar ataques de denegación de servicio distribuida (DDoS).
Trend Micro señaló que la amenaza, que se identificó por primera vez a principios de diciembre, aprovecha una vulnerabilidad en el marco de programación de ThinkPHP. La falla de ejecución remota de código (RCE), permite a los actores de amenazas infectar máquinas basadas en el sistema operativo Linux y ejecutar Miori, que a su vez genera una notificación en la consola de la víctima.
Una vez que los delincuentes verifican que un sistema ha sido infectado a través de su servidor de mando y control (C&C), utilizan el protocolo Telnet y aprovechan las contraseñas débiles o de uso común para realizar ataques por fuerza bruta a otras direcciones IP. En una captura de pantalla, los investigadores que investigaron a Miori revelaron algunas de las contraseñas que se utilizaron durante las últimas campañas de ataque, entre las que se incluían admin123, soporte, root e incluso por defecto.
Los investigadores señalaron que Miori es sólo una de las muchas variaciones de Mirai descubiertas desde que el malware original hizo su debut. En septiembre de 2016, por ejemplo, millones de usuarios perdieron temporalmente el acceso a Internet tras el malware dirigido a Dyn, que proporciona una parte significativa de la red troncal de Internet. En los últimos meses se han lanzado ataques similares basados en Mirai, contra los principales operadores de telecomunicaciones de Alemania y Reino Unido.
En TrustDimension contamos con consultores especialistas que con mucho gusto pueden orientarle en estos temas de seguridad, y contamos con soluciones a la altura de las necesidades de tu negocio, recuerda que TrustDimension es: