Alrededor de este tiempo el año pasado, algunos de los más popular de Internet sitios web de abajo para la mayoría de los días, y el culpable era el Mirai, una botnet que se compone de IoT (Internet de las Cosas) de los dispositivos. Se llevó a cabo ataques DDoS masivos, y que causó amplia cortes de Internet. Y ahora, una nueva amenaza ha surgido, y parece ser mucho más potente en comparación a Mirai. El nuevo malware que se conoce como internet de las cosas Reaper, Reaper o IoTroop, y está teniendo más presente dispositivos a una velocidad alarmante, la creación de una gigantesca IoT botnet.

New IoT botnet growing at an alrming speed

Diferencias clave entre la Muerte y el Mirai

Los investigadores que investigan Reaper han dado cuenta de que parece haber tomado prestado el código de Mirai, pero las dos amenazas son muy diferentes. Para uno, Mirai agrietado débil nombres de usuario y contraseñas para entrar en un dispositivo IoT. Reaper, por otro lado, se aprovecha de las vulnerabilidades en los sistemas IoT para obtener el control sobre ellos. Se ha observado que Reaper incluye principalmente las debilidades de los nueve vulnerabilidades conocidas en los dispositivos de Dlink, Netgear, Linksys, Goahead, las MANDÍBULAS, AVTECH y Vacron. Sin embargo, los ataques se añaden regularmente.

Empresa de seguridad de Internet Qihoo 360 también señala que Reaper puede permanecer bajo el radar debido a su no-agresivo comportamiento de recorrido, que es diferente de Mirai.

Reaper es todavía en las primeras etapas de la expansión

El segador se está ampliando cada día, lo que es bastante preocupante porque es bastante grande, incluso ahora. Con 10.000 nuevos dispositivos cada día, se especula que el malware ha infectado a más de dos millones de dispositivos ya.

IoT_reaper es bastante grande y se está ampliando. Por ejemplo, hay varios C2s estamos de seguimiento, el más reciente de los datos (19 de octubre) a partir de sólo uno C2 muestra el número de activos bot dirección IP es más de 10k por día. Mientras que, al mismo tiempo, hay millones de potenciales vulnerables dispositivo IPs se ponen en cola en el c2 del sistema a la espera de ser procesado por un cargador automático que inyecta código malicioso en los dispositivos para ampliar el tamaño de la botnet,” Qihoo 360 investigadores explican en un blog post.

La compañía también proporciona mediciones de la magnitud de la infección:

  • Número de dispositivos vulnerables en un c2 de la cola de espera para ser infectados : más de 2m;
  • Infectados por bots controlados por un c2 en los últimos 7 días: más de 20k ;
  • El número de activos diarios bots controlados por uno c2 : alrededor de 10k para el día de ayer(19 de octubre) ;
  • Número de simultáneas en la línea de bots controlados por uno c2 : alrededor de 4k

El segador no ha llevado a cabo ningún ataque tan lejos, pero lo más probable es sólo una cuestión de tiempo, y con un bot de este tamaño, se puede hacer un montón de daño. En la media hora, hay algo que usted puede hacer para proteger sus dispositivos IoT de ser asumido por el Segador. Actualización de ellos. No aplicación de parches de seguridad de software parece ser un bastante gran problema no sólo para las organizaciones, pero los usuarios individuales, así. Y puede tener muy graves resultados, por lo tanto, aplicar todas las actualizaciones disponibles para todos tus dispositivos de forma inmediata.

Deja un comentario