Se está utilizando una nueva variante de la botnet maliciosa Mirai para atacar dispositivos IoT y servidores basados en Linux.
Los atacantes están utilizando una nueva variante de la red de bots Mirai, conocida como V3G4, para atacar dispositivos de Internet de las cosas y servidores basados en Linux.
El 15 de febrero de 2023, los investigadores de seguridad de Palo Alto Networks, Unit42, publicaron un aviso sobre una nueva variante de botnet Mirai, denominada «V3G4». En el artículo de Unit42, se advirtió a los lectores que varias campañas utilizaron el malware de la botnet para realizar exploits, que se rastrearon entre julio y diciembre de 2022.
En general, el operador malicioso logró explotar 13 vulnerabilidades de seguridad, todas las cuales podrían permitir la ejecución remota de código para crear una botnet. Unit42 escribió en su revisión que durante la ejecución remota de código, «las utilidades wget y curl se ejecutan automáticamente para descargar clientes Mirai de muestra desde un marco de malware y luego ejecutan los clientes bot descargados».
Unit42 también informó a los lectores que se cree que el mismo actor de amenazas está detrás de cada ataque. Además, el actor amenazador usó un insulto racial en el ataque, que fue censurado en el aviso. En el momento de redactar este informe, no se han vinculado servicios maliciosos a la serie de ataques.
Esta nueva variante de Mirai se ha utilizado para explotar dispositivos IoT y servidores basados en Linux. En el aviso antes mencionado, Unit42 escribió que V3G4 «se dirige a servidores expuestos y dispositivos de red que ejecutan Linux», mientras que también se dirige a dispositivos IoT, para «llevar a cabo otros ataques, como ataques distribuidos de denegación de servicio (DDoS)».
Unit42 también escribió que «una vez que el cliente establece una conexión con el servidor C2, el actor de amenazas puede enviar comandos al cliente para lanzar ataques DDoS». Los botnets se usan comúnmente en ataques DDoS para interrumpir el flujo típico de tráfico en línea a un servidor o sitio web. Esto puede hacer que el servidor o el sitio se bloquee, haciéndolo temporalmente inaccesible para los usuarios habituales.
Las variantes de la botnet Mirai se han utilizado muchas veces en el pasado para lanzar ataques maliciosos desde que surgió el primer programa Mirai en 2016.
Muchas plataformas conocidas han sido atacadas mediante botnets Mirai, incluidas Minecraft, Amazon, Netflix y PayPal. No hay duda de que esta familia de malware representa un gran riesgo para los servicios en línea.
La creación de una red de dispositivos bot para realizar exploits maliciosos es un método sofisticado pero muy preocupante que utilizan los ciberdelincuentes en la actualidad, especialmente en los ataques DDoS. Definitivamente veremos surgir más tipos de malware de botnet en el futuro, quizás de los creadores de Mirai.
¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…
Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…
Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…
Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…
Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…
Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…