Nueva variante de Mirai explota dispositivos IoT en entornos corporativos
Investigadores de seguridad han descubierto una nueva variante de la conocida botnet Mirai, que ataca a dispositivos propios de entornos corporativos y de empresa.
Aunque el autor de la botnet Mirai fue arrestado y encarcelado, las variantes de este famoso malware no cesan de aparecer gracias a la disponibilidad del código fuente en Internet desde 2016.
Mirai es una botnet con la capacidad de infectar routers, cámaras de seguridad, DVRs y otros dispositivos inteligentes, que normalmente usan credenciales por defecto y usan versiones antiguas de Linux.
Investigadores de Palo Alto Network Unit 42 han descubierto esta nueva variante, que ataca a dispositivos muy usados en entornos corporativos, como por ejemplo el WePresent WiPG-1000 (dispositivo de presentaciones), el LG Supersign TVs y otros aparatos.
En esta nueva variante se incluyen 11 nuevos exploits, sumando un total de 27. También tiene una lista actualizada de credenciales por defecto para los ataques por fuerza bruta.
Entre los fallos explotados por esta nueva variante, se incluye un fallo que permite la ejecución remota de código en LG Supersign TV (CVE-2018-17173) y otro que permite la inyección de comandos en WePresent WiPG-1000.
Esta variante explota también otras vulnerabilidadeds en diferentes dispositivos como son routers Linksys, ZTE y DLink, dispositivos de almacenamiento en red y cámaras IP.
Después de identificar un dispositivo vulnerable, el malware descarga el nuevo payload de un sitio web comprometido y lo transfiere al dispositivo infectado, de modo que pasa a formar parte de la botnet y estar bajo control del atacante.
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.