Por revistaeyn.com
Kaspersky ha detectado una nueva versión del botnet Mirai, que está atacando dispositivos del Internet de las Cosas (IoT) a nivel global. La amenaza fue identificada por el equipo de expertos del Global Research and Analysis Team (GReAT) como una de las variantes activas durante 2024.
En paralelo, la compañía alertó que se registraron 1.700 millones de intentos de ataque a nivel mundial a dispositivos conectados, originados en 858.520 dispositivos comprometidos. Estos datos abarcan múltiples amenazas dirigidas a IoT, en las que también se incluye Mirai.
Para entender cómo operan estos ataques a dispositivos IoT, Kaspersky utilizó trampas digitales conocidas como honeypots —dispositivos señuelos diseñados para atraer a los cibercriminales y analizar su comportamiento en tiempo real—.
Gracias a estas herramientas, los investigadores descubrieron que los atacantes aprovechan fallas de seguridad para instalar un programa malicioso (bot) que convierte los dispositivos en parte de una red comprometida, conocida como botnet Mirai. Estas redes permiten a los atacantes coordinar acciones a gran escala, ya que están compuestas por equipos infectados que ejecutan actividades maliciosas de forma automatizada.
“El uso de fallas de seguridad conocidas en servidores y dispositivos IoT sin parches, junto con la amplia presencia de este malware diseñado para sistemas Linux, hace que miles de bots estén constantemente escaneando internet en busca de nuevos objetivos”, explica Anderson Leite, investigador de seguridad del equipo GReAT de Kaspersky.
Para reducir el riesgo de infección en dispositivos IoT, Kaspersky recomienda:
● Cambiar las credenciales predeterminadas: Usar contraseñas seguras y únicas en lugar de las que vienen por defecto.
● Actualizar regularmente el firmware: Mantener actualizados los DVRs y otros dispositivos IoT para corregir vulnerabilidades conocidas.
● Desactivar el acceso remoto innecesario: Si no es esencial, desactívalo. De lo contrario, utiliza VPNs seguras para la administración remota.
● Aislar los DVRs en redes separadas: Segmentar estos dispositivos en redes dedicadas para limitar el alcance de un posible ataque.
● Monitorear el tráfico de red: Estar atento a comportamientos inusuales que puedan indicar una posible infección.