Malware Mirai IoT usa Linux para apuntar a multiples plataformas

Descubierto una versión del malware Mirai IoT que se puede ejecutar en una amplia gama de arquitecturas e incluso en dispositivos Android.

Esta cepa de malware Mirai se llama Sora, una cepa que se detectó por primera vez a principios de año.

Las versiones iniciales no eran nada fuera de lo común, y el autor original de Sora pronto pasó a desarrollar la versión de Mirai Owari, poco después de la creación de Sora.

"SORA es un proyecto abandonado por ahora y continuaré trabajando en OWARI", dijo Wicked, el autor de malware de Sora, en una entrevista con NewSky Security.

Las variantes de Mirai Sora están volviendo

El código de Sora fue abandonado, pero no olvidado. Ankit Anubhav, un analista de malware de NewSky Security, le dijo a Bleeping Computer que el número de detecciones de Sora ha estado aumentando constantemente desde junio. Vea el gráfico a continuación.

Parece que otros autores de malware se encargaron de mejorar el código de SORA. Un informe de Symantec publicado hoy detalla una versión mejorada de Sora.

Nueva versión de Sora compilada con Aboriginal Linux

Lo que sobresalió de esta nueva versión de Sora fue que el autor del malware compiló con Aboriginal Linux , una herramienta de toolchain que toma el código fuente y genera binarios para un número considerable de plataformas.

El autor detrás de esta nueva cepa estaba usando todos estos binarios en su proceso de infección, tratando de propagar su variante de Sora a tantos dispositivos como pudiera.

Una vez que accedía a un dispositivo adivinando su contraseña de SSH, la rutina de infección se descargaba y ejecutaba una lista de binarios de Sora, uno por uno, hasta que encontrara uno apropiado para la plataforma del dispositivo infectado.

Cadena de infección de malware Mirai Sora

Esta particular variante de Mirai Sora que utilizó Aboriginal Linux ha estado presente desde julio. Symantec dice que encontraron binarios que se ejecutaron con éxito en los sistemas operativos Android y Debian, plataformas que Mirai nunca ha tenido éxito en infectar antes.

La actividad de Mirai está en aumento

Troy Mursch, un investigador de seguridad con sede en Estados Unidos que maneja un rastreador Mirai, comento que Sora no es el único que está resurgiendo, y que el número de ataques Mirai ha estado aumentando constantemente durante todo el año.

"Incluso cuando se reinician los dispositivos, vuelven a convertirse en nuevos objetivos, ya que la vulnerabilidad subyacente nunca se repara", dijo Mursch, señalando la culpa de dispositivos obsoletos que no reciben parches de seguridad.

Semrush sigue a tu competencia


Fecha actualización el 2018-08-24. Fecha publicación el 2018-08-24. Categoria: malware Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer
Malware Mirai IoT