Threat Database Trojans Mirai Botnet

Mirai Botnet

eliminación de ataques de botnet mirai Mirai Botnet es una extensa red de enrutadores de red comprometidos que surgió en 2017. Mirai Botnet conecta dispositivos con procesadores ARC y permite a los actores de amenazas lanzar varios tipos de ataques DDoS (Denegación de servicio distribuida) en servidores, sitios y plataformas de medios específicos. . Se sabe que el malware Mirai Botnet afecta a DVR, cámaras CC, detectores de humo, abrepuertas inalámbricos y termostatos. Mirai Botnet se percibe como una amenaza significativa para las redes inseguras de IoT (Internet de las cosas), ya que utiliza una lista de credenciales de acceso predeterminadas para comprometer los dispositivos de IoT mal configurados. Mirai Botnet está diseñado para escanear una amplia gama de direcciones IP e intentar establecer una conexión a través de los puertos utilizados por el servicio Telnet. El protocolo Telnet permite a los usuarios autorizados conectarse de un dispositivo a otro siempre que estén en la misma red.

Los dispositivos comprometidos ejecutan una versión básica de Linux y pueden ejecutar programas ligeros como proxies, escáneres web y aplicaciones DDoS. Un análisis exhaustivo de Mirai Botnet mostró que Mirai Botnet se utiliza para ofrecer poder DDoS a terceros. Los programadores detrás de Mirai Botnet pueden usar su red para desbordar servidores específicos con paquetes de datos y evitar que los internautas accedan a plataformas específicas. Además, Mirai Botnet se puede utilizar para enviar spam y ocultar el tráfico web de otros ciberdelincuentes. Los paquetes de datos de los actores de amenazas pueden rebotarse a través de varios 'nodos' en Mirai Botnet y ocultar el origen del actor de amenazas. Mirai Botnet demostró ser un esfuerzo lucrativo hasta que sus creadores fueron arrestados y acusados de actividad de delito cibernético hacia fines de 2017. Sin embargo, el código fuente de Mirai Botnet se filtró a la Web abierta y eso permitió a muchos otros grupos de amenazas desarrollar su versión modificada. variantes de Mirai en los próximos años. Las variantes más destacadas de Mirai incluyen Satori Botnet, Hajime Botnet y Persirai Botnet. La eliminación del malware Mirai puede resultar difícil para los usuarios habituales de PC, por lo que se recomienda encarecidamente utilizar una solución antimalware de buena reputación.

Las nuevas variaciones de Mirai Botnet propagan y atacan infraestructuras adicionales

Desde la aparición de Mirai Botnet, ha evolucionado enormemente. Se han encontrado nuevas muestras de malware agresivo que parecen ejecutarse en nuevos procesadores e infraestructuras. Solo durante el año 2019, Mirai ha logrado permitir que los atacantes utilicen sus variaciones más nuevas para expandir los objetivos a dispositivos más nuevos que utilizan principalmente un conjunto de procesadores. Los procesadores que Mirai apuntó en ese momento son los de la familia de OpenRISC, Xilinx MicroBlaze, Tensilica Xtensa y Altera Nois II. Entre esos procesadores, se descubrió que los sistemas que utilizan la arquitectura específica tienen exploits aprovechados por formas de Mirai.

En última instancia, al seguir desarrollándose Mirai para atacar a otros procesadores en diferentes máquinas, efectivamente puede extender sus alas donde se propaga a muchos más sistemas para apuntar a usuarios adicionales. El código fuente de Mirai también se ha expandido durante su vida útil para inyectar exploits que apuntan a equipos de Realtek, Huawei e incluso Netgear, lo que fomenta la propagación de Mirai. Aun así, el código fuente de Mirai se ha compartido y publicado en foros de piratería y otras fuentes, lo que permite que sea de código abierto y esté disponible para que cualquier pirata lo aproveche.

Mirai Botnet intenta cumplir su destructivo destino

Muchos de los descubrimientos recientes de Mirai en el año 2019 fueron realizados por Palo Alto Networks, haciendo su debida diligencia para exponer Mirai e intentar advertir a las fuentes antimalware del alcance más amplio de Mirai. Al ser una botnet que se propaga a sí misma, Mirai ha permitido a Mirai atacar dispositivos de IoT en una nueva escala que permite ataques DDoS masivos que podrían causar daños impactantes. En total, una versión más nueva de Mirai esencialmente podría ejecutar más de 650 Gbps de datos en un ataque DDoS que llega a cientos de miles de dispositivos, todo en un solo barrido. Dichos ataques básicamente ponen de rodillas a los servidores donde ya no pueden operar y podrían tener daños que requieren que los webmasters e ingenieros tengan tiempo adicional para resolverlos en comparación con los casos anteriores de ataques DDoS comunes.

A medida que pasa el tiempo, también lo hace la probabilidad de que Mirai sea explotado de nuevas formas para continuar en un camino de destrucción total que puede mitigarse con medidas de protección proactiva, como el uso de recursos antimalware agresivos o métodos robustos de anti-infiltración de servidores y redes. Los administradores del servidor no solo estarán atentos a Mirai, sino que los usuarios de computadoras personales querrán tomar las precauciones necesarias para reducir el ataque de Mirai.

Artículos Relacionados

Tendencias

Mas Visto

Cargando...