Categories: Seguridad

Aparece un cruce de Mirai entre las plataformas Linux y Windows

El año pasado el malware Mirai puso en jaque a diferentes empresas y a los dispositivos conectados del internet de las cosas a través de ataques DDoS de gran alcance. Y ahora parece que su rastro se ha extendido a nuevos sistemas operativos, pasando de Linux a Windows.

La compañía de seguridad Kaspersky Lab advierte sobre la existencia del primer propagador para Mirai basado en Windows.

Al parecer, dicho propagador “es más rico y más robusto que el basado en código original Mirai”, si bien buena parte de sus funcionalidades y componentes son antiguos. Kaspersky Lab indica que, a pesar de que su capacidad para propagarse es limitada al entregar únicamente “a los bots desde un host de Windows infectado hacia un dispositivo IoT Linux vulnerable, siempre y cuando sea capaz de forzar con éxito una conexión remota telnet“, el desarrollador que se encuentra tras esta amenaza parece experimentado.

Las indagaciones realizadas hasta la fecha llevan a pensar que es chino y que tiene más habilidades que los ciberdelincuentes que atacaron con Mirai el año pasado.

Ya se habrían registrado ataques en medio millar de sistemas únicos en lo que llevamos de 2017. Se encuentran especialmente en riesgo los mercados emergentes como la India, Brasil, Turquía y Rumanía, entre otros países que han incrementado sus inversiones en tecnología conectadas.

“La aparición de un cruce de Mirai entre la plataforma Linux y la plataforma Windows es una preocupación real”, declara Kurt Baumgartner, analista principal de la seguridad de Kaspersky Lab.

“La liberación del código fuente para el troyano de banca Zeus en 2011 ha traído problemas para la comunidad online durante años y el lanzamiento del código fuente de la bot Mirai IoT en 2016 ha hecho lo mismo”, compara Baumgartner. “Los ciberatacantes más experimentados, con habilidades y técnicas cada vez más sofisticadas, están empezando a aprovechar el código Mirai disponible”. Kaspersky Lab cree que “esto es solamente el principio”.

De momento esta compañía de seguridad ya estaría trabajando con equipo de respuesta ante emergencias informáticas, firmas de alojamiento y operadoras para eliminar servidores de comando y control.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

El Gobierno limitará las frecuencias para un sólo operador en la banda de 26 GHz en la próxima subasta del 5G

En la próxima subasta de frecuencias 5G el Gobierno aplicará las limitaciones indicadas desde la…

12 horas ago

La Comisión Europea inicia una investigación sobre posibles prácticas antimonopolio de Delivery Hero y Glovo

La investigación busca aclarar si se dieron acuerdos contrarios a la competencia por los que…

13 horas ago

Se acabó la escasez de tarjetas gráficas

Los fabricantes de tarjetas gráficas como AMD y Nvidia vuelven a tener stock de tarjetas…

13 horas ago

Chema Alonso, nuevo presidente de Telefónica Open Innovation

Chema Alonso, conocido como "el hacker de Telefónica", sustituye a Luis Solana en el cargo…

15 horas ago

SiteGround estrena centro de datos en España

Este centro, que nace en Madrid, se añade como ubicación a la Red de Distribución…

16 horas ago

Kudelski Security apuntala en España sus servicios gestionados de detección y respuesta ante incidentes

Abre un Centro de Operaciones de Seguridad en Madrid para acercar su equipo de especialistas…

17 horas ago