Global Preloader
Noticia Internacional
(19/May/2017) Existe competencia entre el malware dedicado a crear botnets apoyadas en el IoT

Existe competencia entre el malware dedicado a crear botnets apoyadas en el IoT

Hasta el día de hoy hemos informado mucho sobre Mirai, el troyano contra dispositivos IoT que ha sido utilizado para lanzar poderosos ataques DDoS a través de Internet. Su mayor logro hasta ahora ha sido tumbar una gran cantidad de sitios web relevantes cuando atacó las DNS de Dyn.

El poder destructivo del malware contra el IoT está más demostrado, lo que ha convertido a esta área en un lugar idóneo para generar competencia. Si con Mirai se puede crear grandes botnets para lanzar ataques DDoS con un nivel de tráfico récord, ¿por qué no puede haber otros malware que hagan lo mismo o parecido?

Sí, Mirai tiene competencia y hoy vamos a nombrar a uno de esos competidores, Hajime. Desde que fue descubierto por unos investigadores hace más de seis meses, se ha ido expandiendo para crear una botnet que ha infectado a unos 100.000 dispositivos alrededor de todo el mundo, según el investigador en seguridad Marshall Webb.

Las botnets, que no son más que redes de computadoras esclavizadas, pueden terminar siendo un gran problema por la posibilidad de ser utilizadas para lanzar potentes ataques DDoS mientras siguen expandiéndose para mantener y incrementar su peligrosidad.

Hajime fue descubierto en el mismo mes en el que Mirai fue utilizado contra las DNS de Dyn, cuando los investigadores de Rapidity Networks centraron su atención en el histórico ataque. Lo que descubrieron fue un malware de características similares a las de Mirai, pero que resultaba incluso más tenaz.

Al igual que Mirai, Hajime también escanea Internet en busca de dispositivos IoT con una pobre seguridad, abarcando sobre todo cámaras, DVR y routers. Para comprometer los dispositivos prueba diferentes combinaciones de nombres de usuario y contraseñas para luego transferir el programa malicioso y convertirlos en parte de la botnet. Sin embargo, Hajime no recibe órdenes de un servidor de mando y control como Mirai, sino que en su lugar se comunica a través de una red P2P (Pear-to-Pear) construida con los protocolos de BitTorrent, dando como resultado una botnet bastante más descentralizada. Según Webb, “Hajime es mucho, mucho más avanzado que Mirai.

No se conocen los orígenes ni los autores de Hajime, aunque hasta ahora no parece que haya sido usado para lanzar ataques DDoS. Todo parece indicar que está intentando expandirse de forma más silenciosa. 

El tipo de dispositivo infectado también cambia entre Mirai y Hajime. Mientras que el primero ha ido contra dispositivos ARM, MIPS, x86 y de otras seis plataformas que ejecutaban tanto Linux como Windows, el segundo se ha centrado más en dispositivos con arquitectura ARM. 

Investigadores han recomendado parchear los dispositivos IoT para neutralizar la vulnerabilidad que permite la expansión y posible ejecución tanto de Mirai como de Hajime.