Echobot el malware ataca a dispositivos IO, las aplicaciones de Oracle, VMware y explota vulnerabilidades de edad

Echobot IO malware es otra variante del conocido software malicioso Mirai, detectado por los especialistas en seguridad de Palo Alto Networks, a principios de junio 2019.

Lsemana pasada, Akamai expertos presentaron un informe más detallado sobre la nueva amenaza, a partir del cual se hace evidente que Echobot estaba siguiendo una tendencia general: los autores de malware no cambiaron la base, pero añaden nuevos, módulos adicionales a las fuentes de Mirai.

"Cuando se lanzó Mirai por primera vez, se encontró en dispositivos IoT. Luego, las variantes de Mirai comenzaron a apuntar a las vulnerabilidades en esos dispositivos ", - dijo el especialista Akamai Larry Cashdollar.

Cuando Palo Alto Networks los investigadores notaron por primera vez el malware, Echobot utilizó exploits para 18 vulnerabilidades. sin embargo, en el informe de Akamai, solo una semana después, Echobot ya usado 26 diferentes hazañas, tanto viejos como nuevos, y, Aparentemente, este no es el limite. La versión actual de Malvari ataca NAS, enrutadores, NVR, Cámaras IP, Teléfonos IP, etc..

Los expertos de Akamai señalan que la característica más destacable de Echobot es que sus autores no se centran en las vulnerabilidades de los dispositivos de Internet de las cosas. (enrutadores, cámaras, grabadoras de video, etcétera), pero también usan errores en Oracle WebLogic y VMware SD-WAN para infectar objetivos y distribución de malware.

leer también: nuevo tipo de Mirai utiliza para los ataques utiliza de forma simultánea 13 exploits

Desde fuera, parece que los creadores de malware eligen exploits de forma absolutamente aleatoria, pero esta impresión es engañosa. Asi que, a menudo, los operadores de botnets comienzan con una selección aleatoria de exploits, pero pronto dejan solo aquellos que permiten atraer tantos bots como sea posible, y negar a los demás.

Los exploits se "procesan" en cuestión de días, y se eliminan si no demuestran eficacia. Como resultado, el arsenal actual de exploits de Echobot puede considerarse una lista de los más “útil” vulnerabilidades hasta la fecha. Esta lista de exploits da una buena idea de qué dispositivos son los más atacados actualmente..

“Los desarrolladores de botnets siempre están buscando formas de propagar malware. No solo confían en la explotación de nuevas vulnerabilidades que se dirigen a los dispositivos de IoT., pero también vulnerabilidades en los sistemas empresariales. Algunas de las nuevas vulnerabilidades que han agregado son más antiguas y el proveedor no las ha parcheado.. Parece que las actualizaciones de Echobot apuntan a sistemas que posiblemente han permanecido en servicio., pero cuyas vulnerabilidades fueron olvidadas. Esta es una táctica interesante ya que estos sistemas, si se encuentran, han permanecido vulnerables durante años y probablemente seguirán siendo vulnerables por muchos más.”, – Los expertos de Akamai concluyen la revisión de la botnet Echobot.

Fuente: https://blogs.akamai.com

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba