BOTNET IOT REAPER

Desde mediados de septiembre una nueva botnet llamado IoT Reaper ha crecido en proporciones masivas

Con nombre en código IoT_reaper, los investigadores estiman su tamaño actual en casi dos millones de dispositivos infectados.

Según los investigadores, la red de bots se compone principalmente de las cámaras de seguridad basadas en IP, grabadoras de vídeo en red (NVR) y grabadoras de video digital (DVR).

Los investigadores de la empresa de seguridad china Qihoo 360 Netlab y la firma de seguridad de Check Point israelíes han descubierto y analizado la red de bots, ya que continuó creciendo durante el mes pasado.

Ambas compañías dicen que el botnet utiliza un código de malware Mirai IO, pero también hay muchas cosas nuevas que hacen que la botnet una amenaza independiente en su propio derecho.

La mayor diferencia entre Reaper y Mirai es su método de propagación. Mirai analiza en busca de puertos abiertos Telnet y trató de iniciar sesión con una lista preestablecida de incumplimiento o credenciales débiles.

Reaper no se basa en un escáner de Telnet, pero utiliza principalmente exploits para tomar por la fuerza a través de dispositivos sin parches y añadirlos a su comando y control (C & C) infraestructura.

Netlab utiliza un paquete de nueve vulnerabilidades: D-Link 1, D-Link 2, Netgear 1, Netgear 2, Linksys, GoAhead, JAWS, Vacron y AVTECH. Check Point también descubrió la botnet al atacar MicroTik adn TP-Link routers, dispositivos NAS de Synology y servidores Linux.

Reaper botnet sigue creciendo

NETlab expertos dicen que el botnet está en etapas incipientes de desarrollo, con su operador ocupado como muchos dispositivos al redil como sea posible.

Los exploits se añaden de forma regular, mientras que la infraestructura C & C se expande para dar cabida a nuevos bots.

Netlab dice que observó más de dos millones de dispositivos infectados que se sientan en la cola de la botnet servidores C & C, a la espera de ser procesados. Ayer mismo, sólo uno de los servidores C & C controlaba más de 10.000 robots.

El 21 de octubre es el primer aniversario del ataque DDoS Dyn

La botnet fue visto por primera vez el 13 de septiembre, alrededor de un año después de los expertos encontraron por primera vez el malware Mirai IO. El 21 de octubre será el primer aniversario del incidente Dyn DDoS, ataques DDoS más impactante ataque de Mirai que hizo caer una gran parte de la Internet a través de América del Norte y Europa.

Tanto Check Point y Netlab dicen que Reaper no lanzó ningún ataque DDoS, hasta el momento. No obstante, Netlab dice que Reaper viene con un entorno de ejecución basado en Lua integrado en el software malicioso que permite a su operador para entregar módulos para diversas tareas, tales como los ataques DDoS, el proxy de tráfico, y otra.

Fecha actualización el 2021-10-20. Fecha publicación el 2017-10-20. Categoría: Botnet. Autor: Oscar olg Mapa del sitio Fuente: bleepingcomputer

Botnet IoT Reaper