{"id":14215,"date":"2019-03-22T11:02:46","date_gmt":"2019-03-22T17:02:46","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=14215"},"modified":"2019-11-22T02:50:45","modified_gmt":"2019-11-22T08:50:45","slug":"mirai-enterprise","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/mirai-enterprise\/14215\/","title":{"rendered":"Mirai tiene nuevo objetivo: las empresas"},"content":{"rendered":"<p>Recientemente nos encontramos con una <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-mirai-variant-comes-with-27-exploits-targets-enterprise-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">nueva versi\u00f3n de Mirai<\/a> (un <em>botnet<\/em> de propagaci\u00f3n propia que tiene como objetivo los dispositivos IdC y que fue responsable de un ataque masivo DDoS en <a href=\"https:\/\/latam.kaspersky.com\/blog\/attack-on-dyn-explained\/7901\/\" target=\"_blank\" rel=\"noopener\">los servidores de Dyn en el 2016<\/a>). Seg\u00fan los analistas, este <em>botnet<\/em> esta equipado con m\u00e1s <em>exploits<\/em>, lo que lo hace aun m\u00e1s peligroso y le permite expandirse m\u00e1s r\u00e1pido. Lo m\u00e1s preocupante es que esta nueva versi\u00f3n no solo se dirige hacia sus v\u00edctimas habituales (<em>routers<\/em>, c\u00e1maras IP y otras cosas inteligentes), sino que ahora tambi\u00e9n va contra los dispositivos IdC de las empresas.<\/p>\n<p>El c\u00f3digo fuente del <em>malware<\/em> Mirai se filtr\u00f3 hace un tiempo y, ahora, cualquier atacante con un m\u00ednimo de habilidades de programaci\u00f3n puede utilizarlo. Como resultado, el nombre de Mirai aparece varias veces en el informe de <a href=\"https:\/\/securelist.lat\/ddos-attacks-in-q4-2018\/88346\/\" target=\"_blank\" rel=\"noopener\">ataques DDoS en el cuarto trimestre de Securelist<\/a>. Adem\u00e1s, seg\u00fan nuestro <a href=\"https:\/\/securelist.lat\/new-trends-in-the-world-of-iot-threats\/87948\/\" target=\"_blank\" rel=\"noopener\">\u00faltimo informe sobre amenazas al IdC<\/a>, las variaciones del <em>malware<\/em> Mirai tambi\u00e9n son responsables del 21 % de las infecciones en los dispositivos IdC.<\/p>\n<p>El c\u00f3digo de Mirai es muy flexible y adaptable, por lo que se puede rearmar con nuevos <em>exploits<\/em> para ampliar sus objetivos y esto es justo lo que ha sucedido. Adem\u00e1s, al nuevo conjunto de <em>exploits<\/em> para su presa habitual (<em>routers<\/em>, puntos de acceso, m\u00f3dems ADSL y c\u00e1maras de red), ahora puede infectar dispositivos empresariales como controladores inal\u00e1mbricos para empresas, sistemas de se\u00f1alizaci\u00f3n digitales y sistemas de presentaci\u00f3n inal\u00e1mbricos.<\/p>\n<p>Seg\u00fan <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-mirai-variant-comes-with-27-exploits-targets-enterprise-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">los analistas de Palo Alto Networks<\/a>, la lista de los nuevos objetivos de Mirai ser\u00eda la siguiente:<\/p>\n<ul>\n<li>Sistemas de presentaci\u00f3n inal\u00e1mbrica wePresent WiPG-1000<\/li>\n<li>LG Supersign<\/li>\n<li>C\u00e1maras de red DLink DCS-930L<\/li>\n<li><em>Routers<\/em> DLink DIR-645, DIR-815<\/li>\n<li><em>Routers<\/em> Zyxel P660HN-T<\/li>\n<li>Dispositivos Netgear WG102, WG103, WN604, WNDAP350, WNDAP360, WNAP320, WNAP210, WNDAP660, WNDAP620<\/li>\n<li><em>Routers<\/em> m\u00f3dem Netgear DGN2200 N300 Wireless ADSL2+<\/li>\n<li>Controladores inal\u00e1mbricos Netgear Prosafe WC9500, WC7600, WC7520<\/li>\n<\/ul>\n<p>Pero eso no es todo, nuestros expertos esperan nuevas olas de infecci\u00f3n que afecten posiblemente incluso a dispositivos IdC.<\/p>\n<h2><strong>C\u00f3mo proteger tus dispositivos<\/strong><\/h2>\n<p>Para evitar que tus dispositivos sean una v\u00edctima m\u00e1s del <em>botnet<\/em> Mirai, nuestro investigador de seguridad Victor Chebyshev aconseja a las empresas:<\/p>\n<ul>\n<li>Instalar parches y actualizaciones de <em>firmware<\/em> en todos los dispositivos y sistemas conforme se publiquen.<\/li>\n<li>Supervisar el volumen de tr\u00e1fico que procede de cada dispositivo, ya que los dispositivos infectados tendr\u00e1n un tr\u00e1fico mucho m\u00e1s amplio.<\/li>\n<li>Cambiar siempre las contrase\u00f1as prestablecidas y transmitir una pol\u00edtica de contrase\u00f1as eficaz para los empleados.<\/li>\n<li>Restaurar un dispositivo si crees que su comportamiento es extra\u00f1o, pero ten en cuenta que, aunque de esta forma podr\u00edas deshacerte del <em>malware<\/em>, no se reducir\u00e1 el riesgo de una pr\u00f3xima infecci\u00f3n.<\/li>\n<\/ul>\n<h2><strong>La base de datos de amenazas: Kaspersky IoT Threat Data Feed<\/strong><\/h2>\n<p>Para proteger a las compa\u00f1\u00edas contra las \u00faltimas amenazas relacionadas con el IdC, hemos lanzado una base de datos de inteligencia. Actualmente, ya cuenta con m\u00e1s de 8000 registros y se actualiza cada hora. Puedes implementar esta base de datos en <em>routers<\/em>, puertas de enlace en p\u00e1ginas web, sistemas inteligentes y productos IdC individuales junto con el resto de las soluciones del servicio Threat Intelligence.<\/p>\n<p>Este servicio se basa en la informaci\u00f3n de nuestros investigadores y analistas, as\u00ed como en los datos recopilados por un conjunto de trampas que simulan ser dispositivos del IdC desprotegidos. Para m\u00e1s informaci\u00f3n o para contactar con el equipo responsable de las soluciones de tecnolog\u00eda integradas, visita la p\u00e1gina web de <a href=\"https:\/\/www.kaspersky.com\/iot-threat-data-feed\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky IoT Threat Data Feed<\/a>.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una nueva versi\u00f3n de Mirai est\u00e1 equipada con m\u00e1s exploits, incluidos algunos que se dirigen a los dispositivos IdC de las empresas. <\/p>\n","protected":false},"author":700,"featured_media":14216,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[64,162,2696,3568],"class_list":{"0":"post-14215","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-botnet","11":"tag-exploit","12":"tag-idc","13":"tag-mirai"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mirai-enterprise\/14215\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mirai-enterprise\/15432\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mirai-enterprise\/12997\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mirai-enterprise\/17376\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mirai-enterprise\/15525\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mirai-enterprise\/18065\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mirai-enterprise\/17067\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mirai-enterprise\/22432\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mirai-enterprise\/5790\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mirai-enterprise\/26032\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mirai-enterprise\/11531\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mirai-enterprise\/11616\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mirai-enterprise\/10492\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mirai-enterprise\/18781\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mirai-enterprise\/22827\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mirai-enterprise\/18125\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mirai-enterprise\/22307\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mirai-enterprise\/22239\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/botnet\/","name":"botnet"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14215","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=14215"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14215\/revisions"}],"predecessor-version":[{"id":15877,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14215\/revisions\/15877"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14216"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=14215"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=14215"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=14215"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}