Más allá de Mirai y Hajime: la botnet Persirai también se quiere aprovechar del internet de las cosas

Seguridad

Persirai se dirige a cámaras IP y, según advierte la compañía de seguridad Trend, existen alrededor de 120.000 dispositivos que son vulnerables.

Mirai puso de relieve el año pasado puntos débiles de los aparatos conectados que forman parte del internet de las cosas (IoT). Y Hajime ya lleva en su haber cientos de miles de dispositivos infectados.

Pero estas dos amenazas no son las únicas que están intentando aprovechar las debilidades del IoT. Trend Micro advierte ahora sobre la botnet Persirai que se dirige a una extensa lista de modelos de cámaras IP. Los expertos han descubierto unas 120.000 cámaras vulnerables a Persirai a través de Shodan.

Uno de los problemas que tiene esta amenaza sería que muchos usuarios desconocen que sus aparatos están expuestos a internet. “Esto hace que sea mucho más fácil para los autores que están detrás del malware obtener acceso a la interfaz web de la cámara IP a través del puerto TCP 81″, comentan desde Trend Micro, que recuerda que este tipo de dispositivos usan protocolos de red para abrir un puerto en el router y actuar como servidor.

Si inicia sesión en su interfaz, un atacante puede inyectar comandos para que la cámara IP se conecta a un sitio de descarga y acabar ejecutando script shell maliciosos. Con la descarga realizada, el malware se elimina y pasa a ejecutarse en la memoria. El proceso continúa con ataques automáticos contra otras cámaras IP gracias a una vulnerabilidad de Día Cero que permite hacerse con contraseñas.

Más allá de elegir contraseñas fuertes, los expertos recomiendan deshabilitar UPnP en los routers para protegerse de este tipo de ataques. “La carga de la seguridad de IoT no depende únicamente del usuario, sino que también depende de los fabricantes”, añade Trend Micro, “ya que deberían ser los responsables de garantizar que sus dispositivos son seguros y siempre están actualizados”.

“En consecuencia”, añade esta compañía, “los usuarios deben asegurarse de que sus dispositivos siempre se actualizan con el último firmware para minimizar la posibilidad de que se exploten vulnerabilidades”.

Leer la biografía del autor  Ocultar la biografía del autor