BOTNET RAKOS CON SOPORTE PARA BACKBONE P2P

El botnet Rakos tiene alrededor de 8.300 robots activo todos los días y más de 24.000 robots únicos en un período de tres días.

Las cifras son significativamente inferiores a lo que suelen estar acostumbrados los botnets últimamente, los robots de 8.300 diarias son más que suficientes para lanzar grandes ataques DDoS sin demasiado esfuerzo.

Por ejemplo, una red de bots contando cerca de 9.000 robots de Mirai fue más que suficiente para mantener una universidad de los Estados Unidos bajo un ataque DDoS 54 horas el mes de febrero del 2017.

El botnet Rakos, por el contrario, aún no se ha visto llevar a cabo ningún ataque DDoS. Por ahora, el pastor de robots está ocupado expandiendo su red de bots a más y más dispositivos.

Rakos evoluciona botnet, se hace más fuerte dia a dia

Rakos es sólo una de las últimas familias de malware IO descubierto por los investigadores. El malware primero comenzó a propagarse en agosto de 2016, pero el primer informe sobre su modus operandi fue publicado en diciembre por ESET.

De acuerdo con Renato Marinho de Morphus Labs, el malware Rakos ha evolucionado en los últimos meses. Por ejemplo, el malware ahora utiliza una estructura P2P, donde unos robots actúan como servidores de comando y control (C & C), mientras que otros como "damas".

Esta última categoría de robots se centra sólo en el lanzamiento de ataques de fuerza bruta en los puertos SSH abierto facilitará la botnet crecer a los nuevos dispositivos.

Por otro lado, los robots que actúan como servidores C & C se denominan "skaros", y son cruciales para toda la estructura, ya que permite al pastor botnet para cambiar su principal servidor de C & C a voluntad, sin perder el control sobre toda su red.

Según Marinho, alrededor de 10% de los robots de actuar como servidores C & C, mientras que el resto son "damas."

Se puede eliminar el malware Rakos reiniciando el dispositivo

En este momento, Rakos es sólo otra botnet IO construcción de masa lentamente en las sombras, listos para su autor convertir en armas contra los robots con sus DDoS u otras características maliciosas.

Actualmente, la mayoría de los robots de Rakos son dispositivos Raspberry Pi (45%), pero los cambios de composición de la botnet sobre una base diaria, porque los robots no son persistentes y al igual que la mayoría del malware IO, la infección se elimina al reiniciar el dispositivo.

A pesar de esto, ha habido muchos estudios que mostraron que un dispositivo IO, carece de protección, se verá comprometida en cuestión de minutos. El mejor consejo es para asegurar cualquier dispositivo de izquierda expuesta en línea con una contraseña, difíciles de adivinar seguro.

Aqui tienes el informe tecnico completo de Renato Marinho of Morphus Labs

Fecha actualización el 2017-5-9. Fecha publicación el . Categoría: Botnet. Autor: Mapa del sitio Fuente: Bleepingcomputer
Botnet Rakos