Esquel, martes 16 enero de 2018

Mirai el malware y la evolución de una botnet

Mirai es un malware de la familia de las botnets destinada a infectar los equipos conformantes del IoT. El objetivo principal de este malware es la infección de routers y cámaras IP, usando estos para realizar ataques de tipo DDoS.

Mirai el malware y la evolución de una botnet


La botnet Mirai ha sido utilizada en algunos de los ataques del tipo DDoS más grandes y bruscos de la historia, dentro de los que se incluyen el realizado al sitio web de Brian Krebs, y al proveedor Dyn en octubre de 2016.

El funcionamiento de Mirai es conocido gracias a la publicación de su código fuente en varios foros de hacking, lo que ha permitido que sus técnicas sean adaptadas a otros proyectos.

Mirai escanea continuamente los dispositivos enlazados a IoT y los infecta accediendo mediante telnet con las credenciales de acceso que vienen por defecto, cargando su código malicioso en la memoria principal del dispositivo, de esta forma queda infectado hasta que es reiniciado. Mirai incluye una tabla de máscaras de red a las cuales no infecta, dentro de las que se encuentran redes privadas y direcciones pertenecientes al Servicio Postal de los Estados Unidos, el Departamento de Defensa, IANA, Hewlett-Packard y General Electric.

Desde el laboratorio de malware S2 Grupo se lleva más de un año siguiendo los pasos del malware Mirai. El 1 de agosto de 2016 se registró la primera petición de un dispositivo infectado por esta botnet, que a pesar de no ser la primera de su especie ya que, entre otras, Gafgyt o Remaiten habían llegado antes, ha marcado un antes y un después en cuanto al conocimiento por el gran público de la dimensión que supone la amenaza de los dispositivos IoT.

Mirai provocó los dos ataques de denegación de servicio más grandes hasta la fecha; el ataque a la web de hosting OVH con más de 1 Tbps de carga (el mayor ataque registrado hasta el momento), y el ataque a Dyn, que provocó la caída de portales como Twitter, Facebook o Paypal.

Tres hombres imploraron el ataque de Denegación de Servicio Distribuida (DDoS) contra Dyn causada por botnets Que Usaron Mirai para explotar una vulnerabilidad en sus sistemas operativos y firmware.

Esto hizo que el viernes 21 de de octubre de, el año 2016 pasará a la historia del ataque en masa computarizado que docenas de sitios web no se utilizan para sinistraServizi y varias redes sociales como Twitter, Reddit, Github, Amazon y Spotify, como perpetrado por una vulnerabilidad en miles de accesorios , dispositivos y dispositivos conectados a través de Internet of Things (IoT).

Paras Jhache Escribió el código fuente Mirai, fue acusado de conspirar para causar daño intencional a una computadora protegida y otros delitos. Mientras tanto, Josiah White creó el escáner que formaba parte del código, que ayudó a identificar dispositivos botnet a los que se podía acceder a través de un conjunto de credenciales y luego infectarlos. Ambos admitieron en un tribunal de EE. UU. Que comenzó a desarrollarse en agosto de 2016 para la botnet de fraude por clic y se fueron sin sitios de servicio y extorsionaron con un pago. Además, que lo vendió a otros para hacer ataques DDoS.

Solían hacer clic en esquemas de fraude, sitios web de extorsión y venderlos a terceros para ataques DDoS.

El otro culpable es Dalton Norman, que ha participado en el programa de clics fraudulentos ha ayudado a septiembre de 2016 para agregar los dispositivos de redes de bots conectados a la Internet de las cosas, lo que ha afectado a más de 300.000 unidades. Aunque no fue acusado de crear Mirai, afirmó que ayudó a monetizar su uso.

Más dispositivos que fueron influenciadas por Mirai provienen de un mismo proveedor, XiongMaiUna Tecnología empresa china que vende componentes electrónicos incluidos en un gran porcentaje de los dispositivos de la Internet de los objetos, según Brian KrebsChi fue el primero en identificar los hackers responsables del mes Enero después de que su web fuera el blanco de un ataque DDoS.

En septiembre de 2016, proveedor de servidor de alojamiento blanco Mirai situado en Backconnect, que tomó nota de las actividades de redes de bots, fue capaz de alterar e informar a las autoridades, dijo Marshal Webb, fundador de la empresa, a Reuters.

En un caso atípico, más tarde se acusó a Jha de lanzar una Variante de Mirai que se beneficiaba de una forma diferente de monetización para generar ingresos de publicidad en línea, incluso a través de esquemas de fraude de clics. Como resultado, él y sus cómplices ganaron mas de 200 Millones en Bitcoin.


⚡ ¿Probaste nuestra web en Alta Velocidad en tu smartphone?
Permite ver las noticias en menos de un segundo.

¿Te gustó la nota?

1 2 3 4 5


Comentarios

Los comentarios publicados son de exclusiva responsabilidad de sus autores.

Sobre el Autor