Nestcout, los los dispositivos IoT contienen vulnerabilidades

Netscout Arbour analizó cuatro de las variantes actuales del código fuente de Mirai: Satori, JenX, OMG y Wicked. Su equipo de respuesta e ingeniería de seguridad de Arbor (ASERT) explican cómo cada una de estas botnets parte de los bloques de construcción básicos de Mirai y se agrega a la funcionalidad original de este malware y algunas veces se elimina de ella, agregando “su propio estilo”. Según Netscout, este crecimiento constituye un objetivo extremadamente atractivo para los autores de malware.

René Hernández, especialista en ciberseguridad de esta firma, indicó que “Entre las principales vulnerabilidades a dispositivos IoT se incluyen credenciales predeterminadas dentro del código fuente, desbordamientos de búfer e inyección de comandos. La mayoría de los dispositivos IoT para consumidores contienen este tipo de vulnerabilidades, cuando se lanzan parches para abordar estos problemas, rara vez se aplican”.

Y agregó: “Satori (o al menos la tercera variante de este malware) utiliza la misma tabla de configuración y la misma técnica de ofuscación de cuerdas que Mirai».

El ataque de la botnet Mirai, es visto como revolucionario para el malware que se dirige al Internet de las cosas, ya que ha causado destrucción en todo el mundo y ha popularizado el malware basado en IoT. Mirai se extendió buscando otros dispositivos IoT (cámaras IP y enrutadores del hogar) y accesando a través de una lista de contraseñas de proveedores predeterminadas. Dado que tan pocos consumidores cambian la contraseña que viene con el dispositivo, el proceso es notablemente exitoso.

Todos estos dispositivos forman parte de los casi 27 mil millones de dispositivos de Internet de las Cosas en 2017, que llegarán a 125 mil millones para 2030, según un nuevo análisis de IHS Markit2.

“Los autores de este malware continuarán aprovechando el código malicioso basado en IoT de forma automatizada, aumentando rápidamente el tamaño de botnets a través de la distribución similar a gusanos, funcionalidad de proxy de red y explotación automatizada de vulnerabilidades en dispositivos con conexión a Internet. Es importante que las organizaciones apliquen parches adecuados, actualizaciones, y estrategias de mitigación DDoS para defender sus organizaciones”, advirtió Asert.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Noticias relacionadas
Leer más

El trabajo remoto exige una mayor adaptabilidad de las redes

Aunque el cableado estructurado modular ha proporcionado una base confiable para esta conectividad durante años, sus capacidades tradicionales son cada vez más insuficientes; la infraestructura de cableado actual debe admitir múltiples medios para adaptarse a todas las necesidades.
Leer más

Las empresas ahorran un 56% sus costos migrando a la nube

El gasto global en servicios cloud superará los 675 mil millones de dólares en 2024, marcando un crecimiento significativo del 20% respecto a 2023. Este incremento refleja la confianza del mercado en estas soluciones como estrategia efectiva de reducción de costos.
Total
0
Share