Mirai tiene nuevo objetivo: las empresas

Una nueva versión de Mirai está equipada con más exploits, incluidos algunos que se dirigen a los dispositivos IdC de las empresas.

Recientemente nos encontramos con una nueva versión de Mirai (un botnet de propagación propia que tiene como objetivo los dispositivos IdC y que fue responsable de un ataque masivo DDoS en los servidores de Dyn en el 2016). Según los analistas, este botnet esta equipado con más exploits, lo que lo hace aun más peligroso y le permite expandirse más rápido. Lo más preocupante es que esta nueva versión no solo se dirige hacia sus víctimas habituales (routers, cámaras IP y otras cosas inteligentes), sino que ahora también va contra los dispositivos IdC de las empresas.

El código fuente del malware Mirai se filtró hace un tiempo y, ahora, cualquier atacante con un mínimo de habilidades de programación puede utilizarlo. Como resultado, el nombre de Mirai aparece varias veces en el informe de ataques DDoS en el cuarto trimestre de Securelist. Además, según nuestro último informe sobre amenazas al IdC, las variaciones del malware Mirai también son responsables del 21 % de las infecciones en los dispositivos IdC.

El código de Mirai es muy flexible y adaptable, por lo que se puede rearmar con nuevos exploits para ampliar sus objetivos y esto es justo lo que ha sucedido. Además, al nuevo conjunto de exploits para su presa habitual (routers, puntos de acceso, módems ADSL y cámaras de red), ahora puede infectar dispositivos empresariales como controladores inalámbricos para empresas, sistemas de señalización digitales y sistemas de presentación inalámbricos.

Según los analistas de Palo Alto Networks, la lista de los nuevos objetivos de Mirai sería la siguiente:

  • Sistemas de presentación inalámbrica wePresent WiPG-1000
  • LG Supersign
  • Cámaras de red DLink DCS-930L
  • Routers DLink DIR-645, DIR-815
  • Routers Zyxel P660HN-T
  • Dispositivos Netgear WG102, WG103, WN604, WNDAP350, WNDAP360, WNAP320, WNAP210, WNDAP660, WNDAP620
  • Routers módem Netgear DGN2200 N300 Wireless ADSL2+
  • Controladores inalámbricos Netgear Prosafe WC9500, WC7600, WC7520

Pero eso no es todo, nuestros expertos esperan nuevas olas de infección que afecten posiblemente incluso a dispositivos IdC.

Cómo proteger tus dispositivos

Para evitar que tus dispositivos sean una víctima más del botnet Mirai, nuestro investigador de seguridad Victor Chebyshev aconseja a las empresas:

  • Instalar parches y actualizaciones de firmware en todos los dispositivos y sistemas conforme se publiquen.
  • Supervisar el volumen de tráfico que procede de cada dispositivo, ya que los dispositivos infectados tendrán un tráfico mucho más amplio.
  • Cambiar siempre las contraseñas prestablecidas y transmitir una política de contraseñas eficaz para los empleados.
  • Restaurar un dispositivo si crees que su comportamiento es extraño, pero ten en cuenta que, aunque de esta forma podrías deshacerte del malware, no se reducirá el riesgo de una próxima infección.

La base de datos de amenazas: Kaspersky IoT Threat Data Feed

Para proteger a las compañías contra las últimas amenazas relacionadas con el IdC, hemos lanzado una base de datos de inteligencia. Actualmente, ya cuenta con más de 8000 registros y se actualiza cada hora. Puedes implementar esta base de datos en routers, puertas de enlace en páginas web, sistemas inteligentes y productos IdC individuales junto con el resto de las soluciones del servicio Threat Intelligence.

Este servicio se basa en la información de nuestros investigadores y analistas, así como en los datos recopilados por un conjunto de trampas que simulan ser dispositivos del IdC desprotegidos. Para más información o para contactar con el equipo responsable de las soluciones de tecnología integradas, visita la página web de Kaspersky IoT Threat Data Feed.

 

 

Consejos