{"id":1503,"date":"2019-03-26T14:21:27","date_gmt":"2019-03-26T19:21:27","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=1503"},"modified":"2019-04-13T10:43:32","modified_gmt":"2019-04-13T15:43:32","slug":"nueva-variante-de-la-botnet-mirai-apunta-al-sector-empresarial","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/malware\/nueva-variante-de-la-botnet-mirai-apunta-al-sector-empresarial\/","title":{"rendered":"Nueva variante de la botnet Mirai presenta nuevos exploits y apunta al sector empresarial Colombiano"},"content":{"rendered":"\n<p>Seg\u00fan los investigadores detr\u00e1s del hallazgo, el payload malicioso de esta nueva variante de Mirai est\u00e1 alojado en un sitio web comprometido <strong>ubicado en Colombia.<\/strong><\/p>\n\n\n\n<p>Investigadores descubrieron una nueva variante de <strong>Mirai <\/strong>activa que est\u00e1 dirigiendo sus ataques particularmente al sistema de presentaci\u00f3n inal\u00e1mbrico <strong>WePresent WiPG-1000 y el LG SuperSign TV<\/strong>. Este popular malware que<strong> infecta dispositivos IoT<\/strong> que utilizan sistemas operativos basados en Linux para alimentar la botnet Mirai, fue especialmente popular por el&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.welivesecurity.com\/la-es\/2016\/10\/26\/ataques-ddos-a-la-iot-octubre\/\" target=\"_blank\">ataque de Denegaci\u00f3n de Servicio Distribuido (DDoS a Dyn<\/a>&nbsp;en 2016.<\/p>\n\n\n\n<p>El equipo de&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/unit42.paloaltonetworks.com\/new-mirai-variant-targets-enterprise-wireless-presentation-display-systems\/\" target=\"_blank\">Unit 42<\/a>&nbsp;report\u00f3 el hallazgo este lunes y seg\u00fan los especialistas, por las caracter\u00edsticas de estos equipos que son m\u00e1s bien de uso empresarial, el comportamiento de esta variante se interpreta como la intencionalidad de dirigirse al sector empresarial. Igualmente, otros dispositivos afectados por esta nueva variante son: <strong>routers, dispositivos de almacenamiento conectados en red, grabadores de video en red (NVR, por sus siglas en ingl\u00e9s) y c\u00e1maras IP,<\/strong> lo cual es un comportamiento m\u00e1s com\u00fan por parte de Mirai.<\/p>\n\n\n\n<p>Por otra parte, los investigadores revelaron que la nueva variante incluye 27 nuevos&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2014\/10\/09\/exploits-que-son-como-funcionan\/\" target=\"_blank\" rel=\"noreferrer noopener\">exploit<\/a>&nbsp;en su arsenal de herramientas maliciosas, de los cuales 11 son nuevos en Mirai.&nbsp; Asimismo, y relacionado con los nuevos blancos de ataque, esta variante presenta nuevas caracter\u00edsticas para utilizar en ataques de fuerza bruta contra dispositivos inteligentes que utilizan contrase\u00f1as por defecto.<\/p>\n\n\n\n<p><strong>Otro dato importante que revel\u00f3 el hallazgo de los investigadores de Palo Alto es que el payload malicioso est\u00e1 alojado en el sitio web de una empresa dedicada a la seguridad electr\u00f3nica y el monitoreo de alarmas de Colombia, el cual fue comprometido.<\/strong><\/p>\n\n\n\n<p>Esta nueva botnet presenta un comportamiento similar a anteriores variantes de Mirai; es decir, los dispositivos infectados (bots) buscan a trav\u00e9s de Internet otros dispositivos IoT vulnerables para comprometerlos.<\/p>\n\n\n\n<p>El hallazgo no hace m\u00e1s que poner en evidencia, una vez m\u00e1s, la importancia de que las <strong>empresas realicen <a href=\"http:\/\/itechsas.com\/index.php\/en\/?option=com_content&amp;view=article&amp;id=43\">controles de seguridad<\/a> en sus dispositivos IoT,<\/strong> ya que las caracter\u00edsticas de esta botnet la convierten en una amenaza poderosa para la realizaci\u00f3n de ataques de DDoS, explican los expertos de Palo Alto.<\/p>\n\n\n\n<p>En esta misma l\u00ednea, el jefe del Laboratorio de ESET Latinoam\u00e9rica, Camilo Guti\u00e9rrez, explic\u00f3 en&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/12\/Tendencias-Ciberseguridad-2019-ESET.pdf\" target=\"_blank\">Tendencias 2019<\/a> que \u201csi bien la usabilidad y facilidad que los dispositivos inteligentes ofrecen al usuario est\u00e1n muy bien valoradas, tambi\u00e9n pueden representar una puerta abierta para el ingreso de amenazas\u201d. En este sentido, \u201clos mismos ataques que hemos visto hasta ahora en Internet van a migrar hacia los dispositivos con menos caracter\u00edsticas de seguridad\u201d, opin\u00f3 Guti\u00e9rrez.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.welivesecurity.com\/la-es\/author\/jmharan\/\">Juan Manuel Har\u00e1n<\/a> 20 Mar 2019 &#8211;<\/strong><a href=\"https:\/\/plus.google.com\/share?url=https%3A%2F%2Fwww.welivesecurity.com%2Fla-es%2F2019%2F03%2F20%2Fnueva-variante-botnet-mirai%2F\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan los investigadores detr\u00e1s del hallazgo, el payload malicioso de esta nueva variante de Mirai est\u00e1 alojado en un sitio web comprometido ubicado en Colombia. Investigadores descubrieron una nueva variante de Mirai activa que est\u00e1 dirigiendo sus ataques particularmente al sistema de presentaci\u00f3n inal\u00e1mbrico WePresent WiPG-1000 y el LG SuperSign TV. Este popular malware que&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1504,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[41,53,34,42,19,33],"class_list":["post-1503","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-malware","tag-botner","tag-ciberataque","tag-ciberseguridad","tag-exploits","tag-malware","tag-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1503","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=1503"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1503\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/1504"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=1503"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=1503"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=1503"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}