Menú

Botnet Mirai se centra en convertir dispositivos IoT en servidores proxy.

Han descubierto una nueva variante del malware Mirai que se centra en infectar IoT y equipos de red con el objetivo principal de convertir estos dispositivos en una red de servidores proxy utilizados para retransmitir tráfico malicioso.

Las redes de bots IoT utilizadas como servidores proxy no son un concepto novedoso, y muchas de estas botnets han sido detectadas todo el año pasado, siendo la más famosa Linux.ProxyM.

La función Proxy está con la función DDoS

Fortinet afirma que esta es la primera variante de Mirai que además de la función DDoS también incluye una función proxy. Según las fuentes los autores de malware a menudo han modificado las botnets de Mirai para que funcionen como servidores proxy desde su lanzamiento.

La mayoría de esas versiones nunca vieron una distribución masiva, ni se enfocaron principalmente en la función proxy, dejándola a un lado para la función DDoS.

Nueva variante de Mirai llamada Mirai OMG

Fortinet ha denominado a esta variante Mirai OMG basada en la cadena OOMGA que se encuentra en algunas partes del código fuente del malware donde solía aparecer el término “Mirai” y esta variante ahora se une a una creciente familia Mirai que también incluye variantes como Satori (Okiru), Masuta y Akuma.

Incluye:

  • Tráfico de retransmisión destinado a los servidores C & C de malware para ocultar su verdadera ubicación
  • Actuando como puntos de lanzamiento para ataques de diccionario y de fuerza bruta para eludir las soluciones de seguridad que limitan el número de intentos fallidos por IP
  • Lanzar ataques de inyección SQL, CSRF, LFI y XSS para eludir las reglas de geofencing y explotar otras aplicaciones web.