Investigadores de seguridad han
descubierto una nueva variante de la conocida botnet Mirai, que ataca a
dispositivos propios de entornos corporativos y de empresa.
Aunque el autor de la botnet Mirai fue
arrestado y encarcelado, las variantes de este famoso malware no cesan de
aparecer gracias a la disponibilidad del código fuente en Internet desde 2016.
Mirai es una botnet con la capacidad
de infectar routers, cámaras de seguridad, DVRs y otros dispositivos
inteligentes, que normalmente usan credenciales por defecto y usan versiones
antiguas de Linux.
Investigadores de Palo Alto Network
Unit 42 han descubierto esta nueva variante, que ataca a dispositivos muy
usados en entornos corporativos, como por ejemplo el WePresent WiPG-1000
(dispositivo de presentaciones), el LG Supersign TVs y otros aparatos.
En esta nueva variante se incluyen 11
nuevos exploits, sumando un total de 27. También tiene una lista actualizada de
credenciales por defecto para los ataques por fuerza bruta.
Entre los fallos explotados por esta
nueva variante, se incluye un fallo que permite la ejecución remota de código
en LG Supersign TV (CVE-2018-17173) y otro que permite la inyección de comandos
en WePresent WiPG-1000.
Esta variante explota también otras
vulnerabilidadeds en diferentes dispositivos como son routers Linksys, ZTE y DLink,
dispositivos de almacenamiento en red y cámaras IP.
Después de identificar un dispositivo
vulnerable, el malware descarga el nuevo payload de un sitio web comprometido y
lo transfiere al dispositivo infectado, de modo que pasa a formar parte de la botnet
y estar bajo control del atacante.
Más
información:
Fuente: Hispasec