Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.
Este artículo es parte de nuestra guía: Guía Esencial: Consejos sobre Microsoft para administradores de centros de datos

Se investiga botnet basada en Windows que propaga el malware Mirai

Países emergentes que han invertido en tecnología conectada, como Venezuela, Brasil, Colombia y Perú son vulnerables a ataques, informó Kaspersky Lab.

Kaspersky Lab dio a conocer que está analizando el primer propagador del malware Mirai basado en Windows, como parte de un esfuerzo concertado para eliminar las redes de robots Mirai libremente disponibles.

El robot, basado en Windows, parece haber sido creado por un desarrollador con habilidades más avanzadas que las de los atacantes que desencadenaron los enormes ataques de denegación de servicio (DDoS) impulsados por Mirai a finales de 2016.

El fabricante reveló que el propagador basado en Windows es más rico y robusto que el código base original de Mirai, pero la mayoría de los componentes, técnicas y funcionalidades de este nuevo propagador tienen varios años. Su capacidad para la propagación del malware Mirai es limitada: solo puede llevar los robots Mirai de un host infectado basado en Windows a un dispositivo IoT vulnerable basado en Linux, si es capaz de forzar con éxito una conexión telnet remota.

A pesar de esta limitación, Kaspersky indicó que el código es claramente el trabajo de un desarrollador más experimentado, aunque probablemente nuevo en el campo de Mirai. Artefactos, tales como pistas de idioma en el software, el hecho que el código se compiló en un sistema chino, con servidores host mantenidos en Taiwán, y el abuso de certificados de firma de código robados de empresas chinas, sugieren que el desarrollador probablemente hable chino.

"La aparición de un crossover de Mirai entre la plataforma Linux y la plataforma Windows es una preocupación real, al igual que la llegada de desarrolladores más experimentados. El lanzamiento del código fuente para el troyano bancario Zeus en 2011 trajo años de problemas para la comunidad en línea, y el lanzamiento del código fuente del bot IoT Mirai en 2016 hará lo mismo para internet. Los atacantes más experimentados, con habilidades y técnicas cada vez más sofisticadas, están empezando a aprovechar el código Mirai libremente disponible. Una red de robots de Windows que dispersa robots IoT Mirai llega a otro nivel, y permite la propagación de Mirai a dispositivos y redes que antes no estaban disponibles para los operadores de Mirai. Y esto es solo el comienzo", dijo Kurt Baumgartner, principal investigador de seguridad de Kaspersky Lab.

Según los datos de telemetría de Kaspersky Lab, casi 500 sistemas únicos fueron atacados en 2017 por este bot de Windows. Estos intentos de ataque fueron detectados y bloqueados. Con base en la geolocalización de las direcciones IP involucradas en la segunda etapa del ataque, los países más vulnerables son mercados emergentes que han invertido fuertemente en tecnología conectada, como India, Vietnam, Arabia Saudita, China, Irán, Brasil, Marruecos, Turquía, Malawi, Emiratos Árabes Unidos, Pakistán, Túnez, Rusia, Moldavia, Venezuela, Filipinas, Colombia, Rumania, Perú, Egipto y Bangladesh.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close