BOTNET SATORI UTILIZA UN DIA CERO DE HUAWEI

Un script llamado script kiddie está detrás de la botnet Satori descubierto recientemente que ha asustado a los investigadores de seguridad debido a su rápido ascenso

Los investigadores dicen que un hacker llamado Nexus Zeta creador de Satori, que es una variante del malware Mirai IO que fue publicado en línea en octubre el 2016.

Satori botnet utiliza un dia cero de Huawei

Satori también se rastreó con el nombre de Mirai Okiru, llegó a la vida en torno al 23 de noviembre, cuando el malware comenzó a propagarse a través de Internet.
Satori era extremadamente virulento, infectando a muchos dispositivos desde el primer momento. A diferencia de las versiones anteriores Mirai, que no se basó en ataques de fuerza bruta basada en Telnet activas.

Más precisamente, se escanea el puerto 52869 y utiliza CVE-2014-8361 (UPnP explotar afectando Realtek, D-Link y otros dispositivos), y escanea el puerto 37215 y utiliza un exploit desconocido.

Más tarde se descubrió que esta última hazaña fue en realidad un día cero (CVE-2017 a 17215) que afectó a los routers de Huawei HG532. Huawei publicó actualizaciones y una alerta de seguridad de una semana después de los ataques comenzaron, después de haber sido notificado por los investigadores de Check Point.

Ccuando la red de bots empieza a aparecer en los honeypots de varios investigadores de seguridad y empresas de seguridad cibernética. En ese momento, la red de bots contado más de 280.000 robots, con la gran mayoría se encuentra en Argentina.

Desde entonces, la red de bots comenzó a infectar dispositivos de proveedores de servicios de Internet ubicados en Egipto, Turquía, Ucrania, Venezuela y Perú.

Servidores botnet C & C Satori

Durante la semana del 16 de diciembre, representantes de numerosos proveedores de Internet y empresas de seguridad cibernética intervinieron y tomaron los principales servidores botnet Satori C & C, de acuerdo con expertos de la industria que hablaron con Bleeping ordenador. En el momento que fue tomada, el botnet contó entre 500.000 y 700.000 bots, de acuerdo con estimaciones aproximadas.

Script para niños detrás de Satori

En un informe publicado el 21 de diciembre, Check Point anuncia la identidad de la red de bots autor Satori -el mencionado Nexus Zeta.

Los investigadores dicen que le han rastrearon porque registrado dominios utilizados en la infraestructura Satori con una dirección de correo electrónico que también fue utilizado para una cuenta HackForums lugar de encuentro para los hackers.

"A pesar de que rara vez es activo en estos foros, los pocos puestos que no hacen que describen un [sic] el actor menos profesional," Segun dice Point.
Un mensaje del foro realizado el 22 de noviembre, un día antes de la actividad Satori se empezó a detectar, Nexus Zeta pide ayuda en la creación de una red de bots Mirai (Satori es una variante de Mirai).
Hola, estoy buscando a alguien que me ayude a compilar el botnet Mirai, oí todo lo que tiene que hacer es compilar y tiene acceso a 1 terabit por segundo así que por favor configuración de una red de bots-tel neta mirai ayudar

Dos preguntas permanecen por el momento. La primera es "¿Será Satori hacer una reaparición?" y la segunda es "¿Se Nexus Beta descubrir el complejo Huawei día cero por sí mismo, o él lo compra en otro lugar ?."

El (Mirai Okiru) botnet Satori no debe ser confundida con otra red de bots Mirai que vino a la vida el mes de noviembre, que se basa en la variante Mirai Akuma.
Fecha actualización el 2021-12-22. Fecha publicación el 2017-12-22 Categoría: Botnet. Autor: Oscar olg Mapa del sitio Fuente: bleepingcomputer
Botnet Satori