Persirai: nueva red botnet de IoT que infecta las cámaras IP

El equipo de Trend Micro ha detectado a aproximadamente 120.000 dispositivos que son vulnerables.

Publicado el 15 May 2017

Persirai: nueva red botnet de IoT que infecta las cámaras IP

Se ha descubierto una nueva botnet de Internet de Cosas (IoT) denominada Persirai (detectada por Trend Micro como ELF_PERSIRAI.A), que está dirigida a más de 1.000 modelos de cámaras IP basadas en diversos productos de Fabricantes de Equipamiento Original (OEM). Este desarrollo viene pisando los talones a Mirai -un malware de puerta trasera de código abierto que causó algunos de los incidentes más notables de 2016 mediante ataques de denegación de servicio distribuidos (DDoS) que comprometieron a dispositivos de IoT como grabadoras de vídeo digital (DVR) y cámaras CCTV, así como a la botnet Hajime.

El equipo de Trend Micro ha detectado aproximadamente 120.000 cámaras IP que son vulnerables a ELF_PERSIRAI.A a través de Shodan. Muchos de estos usuarios vulnerables no saben que sus cámaras IP están expuestas a Internet. Esto hace que sea mucho más fácil para los autores que están detrás del malware obtener acceso a la interfaz web de la cámara IP a través del puerto TCP 81.

Las cámaras IP suelen utilizar protocolos Universal Plug and Play (UPnP), que son protocolos de red que permiten a los dispositivos abrir un puerto en el router y actuar como un servidor, haciéndolos objetivos altamente visibles para el malware de IoT.

A medida que Internet de las cosas gana tracción con los usuarios de a pie, los ciberdelincuentes pueden optar por alejarse de los servidores Network Time Protocol (NTP) and Domain Name System (DNS para ataques DDoS, concentrándose en dispositivos vulnerables -un problema compuesto por usuarios que practican laxas medidas de seguridad.

Sin embargo, una contraseña fuerte por sí sola no garantiza la seguridad del dispositivo. Los propietarios de cámaras IP también deben implementar otros pasos para garantizar la protección de sus dispositivos de ataques externos. Además de utilizar una contraseña segura y fuerte, los usuarios también deben deshabilitar UPnP en sus routers para evitar que los dispositivos dentro de la red abran puertos a Internet externos sin ninguna advertencia.

La carga de la seguridad de IoT no depende únicamente del usuario, sino que también depende de los fabricantes, ya que deberían ser los responsables de garantizar que sus dispositivos son seguros y siempre están actualizados. En consecuencia, los usuarios deben asegurarse de que sus dispositivos siempre se actualizan con el último firmware para minimizar la posibilidad de que se exploten vulnerabilidades.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

R
Redacción RedesTelecom

Artículos relacionados

Artículo 1 de 3