La nueva variante de malware Mirai se dirige a los dispositivos de las empresas
Los investigadores de Palo Alto Networks han descubierto una nueva variante de la red de bots Mirai que se dirige a los sistemas de presentación empresarial y a la señalización digital con 11 nuevos “exploits” (programa o código que aprovecha una vulnerabilidad existente en un sistema).
Una nueva variante del malware Mirai va tras los sistemas de presentación y visualización inalámbricos, lo que indica un cambio potencial en el uso de Mirai para dirigirlo a las empresas.
Detectada por los investigadores de la Unidad 42 de Palo Alto Networks a principios de este año, la nueva variante de Mirai atacó los sistemas de presentación inalámbricos WiPG-1000 de We Present y los televisores LG Supersign, que son utilizados principalmente por las empresas. La variante de malware Mirai incluye 11 nuevos “exploits” para un total de 27, según un informe de los investigadores de la Unidad 42. La variante también infecta otros dispositivos conectados, como enrutadores, dispositivos de almacenamiento en red, grabadoras de vídeo en red y cámaras IP.
Los investigadores de la Unidad 42 también dijeron que esta no es la primera vez que el malware de Mirai ataca dispositivos empresariales, destacando el descubrimiento de una variante que explota las vulnerabilidades de los productos Sonic Wall y del software de servidor Apache Struts.
«Las empresas tienen acceso a un mayor ancho de banda que los consumidores. Este enfoque podría ser parte de una búsqueda de mayor ancho de banda para grandes ataques DDoS [denegación de servicio distribuida].», dijo Ryan Olson, vicepresidente de inteligencia de amenazas de la Unidad 42 de Palo Alto Networks.
Mirai ganó la atención del público en 2016 cuando los hackers lo utilizaron para crear una red de bots que aprovechó los inseguros dispositivos de IO y lanzó un ataque masivo de DDoS contra el periodista infoseccional Brian Krebs.
Otra característica de la variante de malware Mirai es que incluye nuevas credenciales para usar por fuerza bruta contra dispositivos, incluyendo cuatro nuevas combinaciones de nombre de usuario y contraseña: admin:huigu309; root:huigu309; CRAFTSPERSON:ALC#FGU y root: videoflow.
Además de escanear en busca de dispositivos vulnerables, la nueva variante Mirai también puede ser ordenada para enviar ataques HTTP flood DDoS, según el informe. Utiliza el dominio epicrustserver[.]cf en el puerto 3933 para la comunicación C2.
Los malos tienen un número infinito de razones para buscar dispositivos conectados en la empresa, dijo Katell Thielemann, vicepresidenta de Gartner.
«Cuando se trata de esta variante en particular, que se dirige a activos empresariales como los sistemas de presentación o la señalización digital, se me ocurren muchos casos de uso, desde sistemas empresariales abrumadores con ataques de denegación de servicio distribuidos hasta la grabación de conversaciones delicadas en la sala de juntas para obtener beneficios económicos en el mercado de valores, o la inteligencia competitiva en licitaciones importantes», dijo Thielemann en una entrevista por correo electrónico.
Defensa contra los ataques de la red de bots Mirai
Las empresas deben darse cuenta de que los riesgos, las amenazas y las vulnerabilidades existen ahora claramente a lo largo de un amplio continuum ciberfísico, con incidentes en el mundo cibernético que afectan a las actividades del mundo físico y viceversa.
«Como tal, necesitan elevar la gestión de riesgos a un nivel empresarial. No se trata de un problema de seguridad de TI o de la información; se trata de un problema a nivel de la empresa. Significa un mejor control de lo que se compra a través de una mayor seguridad de la cadena de suministro. Significa implementar disciplinas de arquitectura de red sólidas, como la microsegmentación. También significa un mayor enfoque en el alcance y la capacitación de los empleados para que se den cuenta de que la seguridad es el trabajo de todos», dijo Thielemann.
Bryce Austin, director ejecutivo de la consultora de ciberseguridad TCE Strategy, dijo que pasos sencillos como asegurarse de que los dispositivos estén completamente actualizados en los parches y cambiar las contraseñas predeterminadas pueden quitarle los dientes a esta amenaza y a las futuras amenazas que se avecinan.
En el caso de los dispositivos que no se pueden parchear, el informe de la Unidad 42 aconsejaba a las empresas que retiraran esos dispositivos de la red.
«Las cámaras de seguridad deben estar detrás de los cortafuegos de próxima generación que pueden defenderse automáticamente contra estas nuevas amenazas en tiempo casi real», dijo Austin en una entrevista por correo electrónico.
Austin dijo que otra forma efectiva de proteger los dispositivos conectados contra esta nueva variante del malware Mirai es separar los dispositivos orientados a Internet del resto de la red interna para que no puedan utilizarse como punto de lanzamiento de un ataque interno.
«Es necesario activar el filtrado de salidas para que los dispositivos orientados a Internet sólo puedan enviar el tipo de tráfico y la cantidad de tráfico que sea apropiada para su propósito».
En Alternativas en Computación le ayudaremos a tomar conciencia de su nivel de seguridad y conocer qué problemas de seguridad son más importantes para su organización. Contamos con un servicio de administración de seguridad y monitorizaciónn que le permitirá poner en marcha su estrategia en breve y orientar sus recursos en labores operativas propias del negocio.
¡Si desea agendar una cita, por favor déjenos sus datos!
Fuente: Search Data Center