Sobre malware Mirai: (Según Kaspersky)

El propagador basado en Windows es más rico y robusto que el código base original de Mirai, pero la mayoría de los componentes, técnicas y funcionalidades de este nuevo propagador tienen varios años. Su capacidad para la propagación del malware Mirai es limitada: solo puede llevar los robots Mirai de un host infectado basado en Windows a un dispositivo IoT vulnerable basado en Linux si es capaz de forzar con éxito una conexión telnet remota.

A pesar de esta limitación, el código es claramente el trabajo de un desarrollador más experimentado, aunque probablemente nuevo en el campo de Mirai. Artefactos, tales como pistas de idioma en el software, el hecho que el código se compiló en un sistema chino, con servidores host mantenidos en Taiwán, y el abuso de certificados de firma de código robados de empresas chinas, sugieren que el desarrollador probablemente hable chino.

Según los datos de telemetría de Kaspersky Lab, casi 500 sistemas únicos fueron atacados en 2017 por este bot de Windows. Estos intentos de ataque fueron detectados y bloqueados.

De acuerdo con la geolocalización de direcciones IP involucradas en la segunda etapa del ataque, los países más vulnerables son mercados emergentes que han invertido fuertemente en tecnología conectada, como India, Vietnam, Arabia Saudita, China, Irán, Brasil, Marruecos, Turquía, Malawi, Emiratos Árabes Unidos, Pakistán, Túnez, Rusia, Moldavia, Venezuela, Filipinas, Colombia, Rumania, Perú, Egipto y Bangladesh.

La eliminación rápida y exitosa de estos servidores minimiza el riesgo y la interrupción que presentan las crecientes redes de robots basadas en IoT.

Ver información original al respecto en Fuente:
http://tecnoempresa.mx/index.php/2017/02/21/sobre-malware-mirai-kaspersky/

 

 

COMENTARIO:

Se puede ver mas información sobre el MIRAI en

http://tecnologia21.com/89200/botnet-basada-windows-propaga-malware-mirai

saludos

ms, 22-2-2017

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies