Hajime, el malware a la conquista del Internet de las Cosas

Un malware para internet de las cosas ha infectado casi 300.000 dispositivos
Desde Kaspersky Lab advierten acerca de este peligroso malware, propagado mediante un botnet peer-to-peer y que ya ha afectado a miles de dispositivos IoT en Asia y América Latina.

Desde la firma experta en ciberseguridad han publicado su investigación sobre el malware Hajime -cuyo significado es “principio” en japonés- y han advertido del riesgo potencial que implica este código malicioso vinculado al Internet de las Cosas y cuyo propósito, por el momento, es desconocido para los expertos. Esta amenaza actúa contra dispositivos conectados como routers, webcams o cámaras de vídeo digital.

Qué es un botnet y cómo evitar caer en uno
Por el momento, la lista de dispositivos es larga y no para de crecer: cerca de 300.000 ya han sido infectados. Estos forman parte una gran botnet peer-to-peer -un grupo descentralizado de máquinas comprometidas que realizan discretamente ataques de spam o ataques DDoS– y son un ejemplo más que engrosa el espectro de peligros ligados al auge de los dispositivos conectados, que exigen extremar las precauciones y desarrollar nuevas soluciones de protección digital pensadas para el coche conectado o el hogar inteligente, cuyos complementos, gadgets y electrodomésticos se convertirán en jugoso pasto para los hackers.

Por el momento, la mayor proporción de los dispositivos comprometidos por Hajime se encuentra en Irán, Vietnam y Brasil. El foco de las infecciones por otra parte, también procede de las mismas regiones, tal y como indicaban desde Kaspersky Lab: Vietnam (más del 20%), Taiwán (casi 13%) y Brasil (alrededor del 9%) en el momento de la investigación.

Estudio sobre el malware Hajime
Fuente | Kaspersky
Hajime se trata de una familia de malware avanzada y sigilosa, que se sirve de ataques de fuerza bruta en las contraseñas del dipositivo, para tomar luego varios pasos para esconderse de la víctima y convertir al dispositivo en parte del botnet. La ciberamenaza mostró sus primeros signos de actividad en octubre de 2016 y ha ido evolucionando desde entonces, desarrollando nuevas técnicas de propagación para la construcción de su gigantesca botnet peer-to-peer.

Este malwate podría atacar cualquier tipo de dispositivo conectado a la red, aunque se ha centrado en cámaras web, routers y grabadoras de vídeo digital. Sin embargo, por otro lado evita varias redes, incluyendo las de General Electric, Hewlett-Packard, el Servicio Postal de Estados Unidos, el Departamento de Defensa de Estados Unidos y varias redes privadas.

“Mientras que la botnet es cada vez más grande, su objetivo sigue siendo desconocido”, explica Konstantin Zykov, investigador sénior de seguridad en Kaspersky Lab. Los dispositivos estarían preparados para trabajar juntos sin que sus dueños se enteren, pero los investigadores no han encontrado “sus huellas en ningún tipo de ataque o actividad maliciosa adicional”. De hecho, Hajime contaría únicamente con un módulo de propagación.

Por el momento, desde Kaserseky recomiendan a los propietarios de dispositivos IoT que modifiquen la contreaseña de sus dispositivos y actualicen su firmware si es posible.

 

Ver información original al respecto en Fuente:

http://www.ticbeat.com/seguridad/hajime-mlaware-iot-kaspersky-dispositivos-conectados/

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies