Nueva variante de Botnet Mirai agrega más vulnerabilidades a su arsenal de explotación

Un grupo de expertos ha descubierto una nueva variante de Mirai, que explota nueve vulnerabilidades a diferentes dispositivos, donde la más notable es la vulnerabilidad CVE-2020-10173 que afecta a los enrutadores Comtrend VR-3033 y que no ha sido explotada por la variantes pasadas de Mirai. Este descubrimiento es una nueva vulnerabilidad adicional a las variantes de Mirai que aparecieron el pasado mes, eso incluye, SORA, UNSTABLE, y Mukashi.

Las vulnerabilidades utilizadas por esta variante de Mirai consiste en una combinación de nuevas y antiguas, estas ayudan emitir intentos de explotación en un rango más amplio, al abarcar diferentes tipos de dispositivos conectados y expuestos. Las nueve vulnerabilidades usadas en esta variante afectan versiones específicas de cámaras, smart TVs, y routers, entre otros.

La vulnerabilidad CVE-2020-10173 es la más destacable, es una falla que permite la inyección de comandos de autenticados múltiples en los enrutadores Comtrend VR-3033. Los investigadores solo lanzaron una prueba de concepto (PoC), destacando que no encontraron reportes antes de su explotación por esta variante de Mirai.

Fragmento de código de uso de CVE-2020-1017


Además de otras vulnerabilidades que se suman al arsenal de Mirai, como:

Los investigadores resaltan que lo más destacable de las variantes de Mirai, es que poseen la capacidad de utilizar fuerza bruta a los servicios Telnet y Secure Shell (SSH). Donde esta variante también usa el típico cifrado XOR (con la llave XOR: 0x04), para esconder las credenciales que utiliza para atacar dispositivos vulnerables.

Mirai con el pasar el tiempo está intentando abarcar un amplio número de dispositivos, lo podría significar  que en un futuro podrá observarse nuevas botnets DDoS que imiten este comportamiento. Por ello se recomienda:

  1. Mantener los dispositivos actualizados, consulte periódicamente si hay actualizaciones y aplíquelas tan pronto como sea posible.
  2. Segmentar su red para limitar la propagación de infecciones.
  3. Cambie las credenciales de su dispositivo utilizando contraseñas fuertes y nunca deje las que vienen por defecto.
  4. Algunos dispositivos poseen capacidades de seguridad que pueden ser utilizadas, infórmese respecto a ellas y uselas de ser necesario.


Indicadores de Compromiso (IoCs)

IoT.Linux.MIRAI.VWISI (SHA256)
66545fffeed4f413827f9dc51d2444aaa772adf4d44f65662356b1301e45390d


Servidores de comando y control (C2)
methcnc[.]duckdns[.]org
methscan[.]duckdns[.]org



Fuente:

COMENTARIOS

Nombre

Actualización,1,Actualizaciones,4,Adobe,2,Adware,3,AgentTesla,1,android,31,Antivirus,3,APP,1,Apple,16,Apps,13,Arkavia Networks,15,asus,1,Ataques,7,Azure,2,Backdoor,4,Bancos,6,Bases de Datos,5,Bluetooth,1,bootHole,1,Botnet,6,Botnet. Malware,1,Check Point,3,Chips,1,Chrome,2,Ciberataque,4,Cibercrimen,132,Ciberdelincuencia,8,ciberseguridad,131,Cisco,2,Citrix,5,Cloud,2,CMS,1,ComRAT,1,Comunicaciones,1,Consejos,1,CONVID,1,CookieThief,1,Coronavirus,1,COVID19,2,CPU,3,Criptomonedas,6,CTF,1,cyber day,2,Cyberwarfare,5,Dark Web,2,Data Breach,3,Data Leak,11,Database,1,Datos,2,DDoS,4,Deep Web,5,dlink,1,DNS,1,Domains,1,Ecommerce,3,elasticsearch,1,Emotet,1,Empresas,113,enrutadores,1,Estadisticas,1,evento,1,Eventos,6,Exchange,2,exploit,6,Exploits,11,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Firewall,1,Firmware,2,Flash,1,Framework,1,Freta,1,GARMIN,2,Gmail,1,GoDaddy,1,google,32,GPS,2,GRUB2,1,Hacking,83,Hardware,7,Hosting,3,HTML5,1,IBM,1,Industria,10,Infostealer,2,Instagram,2,Intel,2,Internacional,40,Internet,34,Investigacion,9,ios,5,IoT,4,ipad,1,iphone,1,ISO,1,Joomla,1,LG,1,Linux,9,Macromedia,1,Malware,41,Malwares,32,Messenger,1,MFA,1,Microsoft,34,Mirai,2,mongoDB,1,MSP,1,Mukashi,1,Nacional,10,NAS,2,Negocios,2,Netgear,1,Node.js,1,Openwrt,1,Oracle,2,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,16,Plugins,1,Protocolos,12,Python,1,QNAP,1,QR,1,Ransomware,17,RAT,1,RCE,2,RDP,3,Recomendaciones,16,Redes,30,redes sociales,12,Redhat,1,Remoto,1,Rookit,1,Rootkit,1,Routers,2,RRSS,2,Salt,1,Salud,2,Servicios,5,Smartphones,29,SMB,4,Software,23,Sophos,1,Spamhaus,1,Spyware,11,SQL,1,SSL,1,Teams,1,TeamViewer,1,Tplink,1,Trickbot,1,Trojan,1,Troyano,2,Update,5,updates,22,USB,1,Videoconferencia,1,VNC,1,VPN,3,Vulnerabilidad,27,Vulnerabilidades,75,Web,7,WhatsApp,5,wifi,5,Windows,17,Wordpress,4,Xerox,1,XG,1,zeroday,2,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Nueva variante de Botnet Mirai agrega más vulnerabilidades a su arsenal de explotación
Nueva variante de Botnet Mirai agrega más vulnerabilidades a su arsenal de explotación
https://1.bp.blogspot.com/-GV8PJ3xfZ1s/XxcPP53HQGI/AAAAAAAACMs/0cL-I8cepvgnJoGwPMvWfW9G7G2gOT4igCLcBGAsYHQ/w640-h320/New%2Barcenal%2Bexploit%2BMirai.jpg
https://1.bp.blogspot.com/-GV8PJ3xfZ1s/XxcPP53HQGI/AAAAAAAACMs/0cL-I8cepvgnJoGwPMvWfW9G7G2gOT4igCLcBGAsYHQ/s72-w640-c-h320/New%2Barcenal%2Bexploit%2BMirai.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/07/nueva-variante-de-botnet-mirai-agrega.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/07/nueva-variante-de-botnet-mirai-agrega.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy