Hace un par de años la botnet Mirai puso en aprietos a miles de administradores de sistemas antes de ser desmantelada; no obstante, expertos en seguridad en páginas web afirman que los desarrolladores de malware siguen usando su código fuente como base para nuevas variantes de la botnet para explotar dispositivos de Internet de las Cosas (IoT).
Nuevas versiones de la botnet aparecen con una frecuencia amenazadora, lanzando ataques masivos contra dispositivos inteligentes de todo el mundo, ya sea explotando vulnerabilidades conocidas o burlando las medidas básicas de seguridad de estos dispositivos.
Una de las más recientes versiones de botnet Mirai ha sido identificada como Echobot. Especialistas en seguridad en páginas web de la firma de seguridad Palo Alto Networks reportaron por primera vez la actividad de esta botnet a principios del mes de junio; durante los últimos días, los reportes sobre la actividad de este malware se han multiplicado.
Echobot no presenta cambios profundos en el código fuente original de Mirai, sino que sigue la tendencia de sólo agregar algunos módulos nuevos. Los expertos en seguridad en páginas web mencionaron que, al momento de su detección, Echobot contaba con exploits para 18 vulnerabilidades distintas; en el último reporte se detectaron 26 exploits diferentes.
“Una característica destacable no sólo en Echo, sino en múltiples botnets actualmente, es la explotación de vulnerabilidades en entornos empresariales; los hackers no sólo atacan a los dispositivos con sistema operativo integrado (enrutadores, cámaras de vigilancia, etc.), sino que ahora su objetivo principal son las implementaciones de software empresarial, como Oracle WebLogic, para desplegar el malware”, mencionan los especialistas.
Acorde a los expertos del Instituto Internacional de Seguridad Cibernética (IICS), la lista de exploits integrada en Echobot es lo suficientemente variada para tratar de abarcar cualquier falla presente en el sistema objetivo.
Este método no es exclusivo de Echobot, aunque los expertos consideran que la forma en la que los autores del malware han decidido integrar los exploits no ha sido aleatoria. Aunque en las etapas de prueba de una botnet los desarrolladores pueden elegir algunos exploits al azar, sólo serán integrados a la versión final del código aquellos que demuestren mayor efectividad o un mayor alcance debido al tipo de vulnerabilidad explotada.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad