Categories: Seguridad

Aparece un cruce de Mirai entre las plataformas Linux y Windows

El año pasado el malware Mirai puso en jaque a diferentes empresas y a los dispositivos conectados del internet de las cosas a través de ataques DDoS de gran alcance. Y ahora parece que su rastro se ha extendido a nuevos sistemas operativos, pasando de Linux a Windows.

La compañía de seguridad Kaspersky Lab advierte sobre la existencia del primer propagador para Mirai basado en Windows.

Al parecer, dicho propagador “es más rico y más robusto que el basado en código original Mirai”, si bien buena parte de sus funcionalidades y componentes son antiguos. Kaspersky Lab indica que, a pesar de que su capacidad para propagarse es limitada al entregar únicamente “a los bots desde un host de Windows infectado hacia un dispositivo IoT Linux vulnerable, siempre y cuando sea capaz de forzar con éxito una conexión remota telnet“, el desarrollador que se encuentra tras esta amenaza parece experimentado.

Las indagaciones realizadas hasta la fecha llevan a pensar que es chino y que tiene más habilidades que los ciberdelincuentes que atacaron con Mirai el año pasado.

Ya se habrían registrado ataques en medio millar de sistemas únicos en lo que llevamos de 2017. Se encuentran especialmente en riesgo los mercados emergentes como la India, Brasil, Turquía y Rumanía, entre otros países que han incrementado sus inversiones en tecnología conectadas.

“La aparición de un cruce de Mirai entre la plataforma Linux y la plataforma Windows es una preocupación real”, declara Kurt Baumgartner, analista principal de la seguridad de Kaspersky Lab.

“La liberación del código fuente para el troyano de banca Zeus en 2011 ha traído problemas para la comunidad online durante años y el lanzamiento del código fuente de la bot Mirai IoT en 2016 ha hecho lo mismo”, compara Baumgartner. “Los ciberatacantes más experimentados, con habilidades y técnicas cada vez más sofisticadas, están empezando a aprovechar el código Mirai disponible”. Kaspersky Lab cree que “esto es solamente el principio”.

De momento esta compañía de seguridad ya estaría trabajando con equipo de respuesta ante emergencias informáticas, firmas de alojamiento y operadoras para eliminar servidores de comando y control.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

La desinformación y las fakes news se expanden en la red

Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…

1 día ago

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

2 días ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

2 días ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

2 días ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…

2 días ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

2 días ago