Expertos en ciberseguridad descubren una nueva operación de ataques a gran escala contra webcams y routers
Esta botnet continua activa pese a los esfuerzos de las fuerzas de seguridad por desmantelarla, ya que está mostrando una gran resistencia.
Investigadores de ciberseguridad de la Unidad de Investigación de Amenazas de Qualys han detectado una nueva operación a gran escala que consigue introducir vulnerabilidades en los cámaras IP y routers para construir una red de bots. Esto se conoce como botnet, un conjunto bots, infectados con un tipo de malware, que son controlados de forma remota por un atacante y que pueden ser utilizados de manera conjunta para realizar actividades maliciosas.
La botnet es cuestión se conoce como Mirai, un viejo conocida creada por tres estudiantes universitarios en los EE. UU.: Paras Jha, Josiah White y Dalton Norman que se hizo notoria allá por 2016.
Una botnet ataca cámaras web y routers de todo el mundo
En 20Bits ya contamos en su día la historia de Mirai, un malware de botnet muy popular que se hizo famoso en 2016 después de orquestar un ataque DDoS a gran escala en Dyn, que interrumpió temporalmente importantes sitios web, incluidos Netflix y X, Twitter por aquel entonces. Los creadores publicaron el código fuente en línea, justo antes de su arresto en 2017, y se declararon culpables de utilizar la botnet para ataques DDoS.
Según informan desde The Verge, citando un análisis de Qualys (una empresa estadounidense de tecnología especializada seguridad) los atacantes buscaban comprometer las cámaras IP de AVTECH y los routers Huawei HG532 con el uso de Mirai, pero desde compañía la denominaron como Murdoc.
De hecho, aseguran que ha mostrado unas capacidades mejoradas para comprometer los dispositivos y establecer reds de bots más expansivas. Afirman que la campaña comenzó en el mes de julio de 2024 y que, a día de hoy, ha logrado infectar a más de 1.370 sistemas, siendo en Malasia, México, Tailandia, Indonesia y Vietnam donde se encuentran la mayoría.
Murdoc continua activa pese a los esfuerzos de las fuerzas de seguridad por desmantelarla, ya que está mostrando una gran resistencia. Por si fuera poco, desde el medio citado también aseguran que hace dos semanas se encontró una variante de Mirai llamada "gayfemboy" que explotaba un error en los enrutadores industriales Four-Faith con el objetivo de hacerse con contraseñas Telnet débiles.
Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.
¿Cuál es tu Reacción?