Móviles

Miles de routers Huawei están siendo controlados por una botnet

Red zombi aprovecha el código de Mirai para funcionar junto a un exploit día 0.

Hace unas semanas les contábamos que tres jóvenes menores de 21 años se habían declarado culpables de crear e implementar la botnet Mirai. Aunque la participación de los fundadores cesó en 2016, por internet se difundió el código del malware que con los meses se ha ido sofisticando cada vez más.

Probablemente recuerdes Reaper IoT, una botnet que hace unos meses tenía a millones de cámaras de seguridad IP y routers en sus filas, la cual contenía partes del código de Mirai. Ahora, otra red zombie está haciendo de las suyas con los routers de la compañía Huawei, aprovechando una vulnerabilidad día 0 y justamente el código de Mirai.

La red en cuestión se apoda Satori u Okiku y fue descubierta por los investigadores de seguridad de la firma Check Point, quienes realizaron una minuciosa labor para concluir que el fuerte de la botnet está en atacar el modelo Huawei HG532, utilizado en oficinas y hogares. La misma, puede ser usada para ataques de denegación de servicio, entre otras actividades.

La vulnerabilidad día 0 ya fue inscrita como CVE-2017-17215 y permite el control de los dispositivos explotados. Según el reporte de la misma firma, los ataques se han detectado en todas partes del mundo, superando los 200 mil y afectando principalmente a Estados Unidos, Italia, Alemania y Egipto. Desde Check Point también dicen tener al responsable, un hacker apodado “Nexus Zeta”:

La actividad de Nexus Zeta en HackForum fue particularmente interesante. Entre el 23 y 26 de noviembre, mientras monitoreábamos su actividad, nos dimos cuenta que estuvo activo en dicha comunidad publicando mensajes sospechosos. Vale la pena mencionar que lamentablemente no podemos determinar cómo el exploit día 0 cayó en su posesión.

Los investigadores llamaron a Huawei a que se hiciera responsable de la vulnerabilidad, y recientemente la compañía confirmó el problema y emitió un aviso de seguridad actualizado a sus clientes.

Los usuarios pueden defenderse de este fallo cambiando las credenciales predeterminadas, haciendo uso del firewall de próxima generación, Huawei NGFW, y manteniendo actualizado el dispositivo.

Tags

Lo Último


Te recomendamos