Venezuela, Brasil, Colombia y Perú atacados por el malware Mirai

Kaspersky Lab ha anunciado estar analizando la botnet basada en Windows y la cual propaga el malware Mirai, el cual se centra principalmente en Venezuela, Brasil, Colombia y Perú. Dicen los expertos de la forma de seguridad que el robot basado en Windows parece haber sido creado por un desarrollador con habilidades más avanzadas que las de los atacantes que desencadenaron los enormes ataques de denegación de servicio (DDoS) impulsados por Mirai a finales de 2016. Es probable que el autor del malware sea de habla china.

Por otro lado, como recuerda un comunicado de prensa, “datos de Kaspersky Lab muestran ataques en alrededor de 500 sistemas únicos en 2017, y los mercados emergentes que han invertido fuertemente en tecnologías conectadas podrían estar particularmente en riesgo”.

El propagador basado en Windows es más rico y robusto que el código base original de Mirai, pero la mayoría de los componentes, técnicas y funcionalidades de este nuevo propagador tienen varios años. Tiene una capacidad de propagación limitada y es que, dicen desde Kaspersky, “sólo puede llevar los robots Mirai de un host infectado basado en Windows a un dispositivo IoT vulnerable basado en Linux si es capaz de forzar con éxito una conexión telnet remota”.

“La aparición de un crossover de Mirai entre la plataforma Linux y la plataforma Windows es una preocupación real, al igual que la llegada de desarrolladores más experimentados. El lanzamiento del código fuente para el troyano bancario Zeus en 2011 trajo años de problemas para la comunidad en línea – y el lanzamiento del código fuente del bot IoT Mirai en 2016 hará lo mismo para el Internet”, dijo Kurt Baumgartner, Principal Investigador de Seguridad, Kaspersky Lab.

Destaca que los atacantes más experimentados, con habilidades y técnicas cada vez más sofisticadas, están empezando a aprovechar el código Mirai libremente disponible. Y es que, dice el investigador que “una red de robots de Windows que dispersa robots IoT Mirai llega a otro nivel y permite la propagación de Mirai a dispositivos y redes que antes no estaban disponibles para los operadores de Mirai”.

Kaspersky Lab está trabajando con CERTs, proveedores de hosting y operadores de red para hacer frente a esta creciente amenaza a la infraestructura de Internet mediante la eliminación de un número significativo de servidores de comando y control.

Bárbara Bécares

Informando desde América Latina. Ya he estado reportando desde Colombia, Brasil, Argentina, Perú, Ecuador y Chile. Ahora y durante un tiempo, descubriendo las novedades de México. Soy periodista, apasionada de los viajes y de conocer culturas. Colaboro en www.channelbiz.es y www.siliconweek.com.

Recent Posts

La anatomía del ransomware: las 6 fases de un ataque

Por Anthony Cusimano, Director de Marketing Técnico en Object First.

2 días ago

Informe global de fraude registra 19% de incremento en ataques

Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…

2 días ago

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

2 días ago

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

3 días ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

3 días ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

3 días ago