• 1 Vote(s) - 3 Average
  • 1
  • 2
  • 3
  • 4
  • 5
BOTNET – Mirai
#1

Nombre: Mirai
(indica el nombre del malware, incluir alias si los tiene)

Categoría: IoT Botnet
(ej.: Ransomware, Infostealer, Troyano bancario, RAT, Loader/Downloader, etc.)

Fecha de descubrimiento: 2016

Comportamiento (lo que hace y archivos que infecta):
- Botnet orientada a dispositivos IoT (cámaras IP, DVR/NVR, routers SOHO, CPEs, etc.).
- Infecta dispositivos principalmente mediante:
- Escaneo masivo de Internet en busca de servicios expuestos (Telnet, SSH, HTTP de administración).
- Uso de credenciales por defecto o muy débiles para iniciar sesión y desplegar el binario.
- Una vez que compromete el dispositivo:
- Descarga y ejecuta un binario adaptado a la arquitectura (ARM, MIPS, etc.).
- Registra el dispositivo como un nodo más de la botnet Mirai.
- Ataques DDoS masivos:
- Utiliza los dispositivos infectados para lanzar ataques de denegación de servicio distribuida (DDoS) contra objetivos definidos por los operadores.
- Soporta múltiples vectores (UDP floods, TCP SYN floods, HTTP floods, etc.).
- Escaneo en Telnet/SSH:
- Los bots escanean direcciones IP aleatorias o listas específicas en busca de nuevos dispositivos vulnerables.
- Intentan autenticarse con listas de usuarios/contraseñas por defecto para propagarse.
- “Archivos que infecta”:
- En muchos dispositivos IoT, el binario se ejecuta en memoria o se descarga a directorios temporales (por ejemplo
Code:
/tmp
).
- No cifra ni modifica archivos del usuario; su foco es el control del dispositivo y la participación en DDoS.

Persistencia:
- Describe cómo se mantiene en el sistema:
- En muchas variantes clásicas:
- El malware reside principalmente en memoria; al reiniciar el dispositivo, la infección se pierde.
- Sin embargo, el mismo dispositivo puede ser reinfectado rápidamente mientras siga:
- Expuesto a Internet.
- Usando credenciales por defecto.
- Variantes más recientes pueden:
- Escribir scripts o entradas en el sistema embebido para relanzar el binario tras un reinicio (según capacidades del firmware).
- Modificar parámetros de arranque o archivos de inicio para mantener la ejecución del bot.
- El mecanismo de “persistencia real” de Mirai a nivel de red es:
- La reinfectación constante desde otros nodos de la botnet si no se corrige la causa raíz (exposición, claves débiles, firmware sin parches).

Hash real de referencia (SHA-256):
- Añade un hash SHA-256 real de una muestra pública conocida del malware.
- Ejemplo de formato:
Code:
SHA256: 1c234e7eaf7c5751ec8f6a8abca096935ccebff98c582a289bc8123b7d57ed85

Mitigación con GetOverX Shield v3.0.2.0:
Describe los pasos recomendados usando los módulos de GetOverX Shield:
  • Antivirus:
    Explica cómo usar el motor AV para detectar y eliminar el ejecutable principal y sus droppers.
    - En servidores Linux o equipos que gestionen firmware/imagenes de dispositivos:
    - Ejecutar escaneos sobre binarios ELF descargados (especialmente en
    Code:
    /tmp
    ,
    Code:
    /var/tmp
    y repositorios de firmware).
    - Mantener firmas y reglas YARA enfocadas a variantes Mirai/Mirai-like.
    - En gateways o appliances monitorizados por GetOverX Shield:
    - Escanear regularmente ficheros sospechosos asociados a herramientas de administración remota y scripts de despliegue.

  • Firewall:
    Indica qué tipo de tráfico debe bloquearse (C2, dominios sospechosos, puertos, etc.) y si es recomendable aislar el host.
    - Bloquear desde el perímetro:
    - Acceso Telnet (23/TCP) y SSH (22/TCP) desde Internet a dispositivos IoT siempre que no sea estrictamente necesario.
    - Exposición de paneles HTTP/HTTPS de administración de cámaras/DVR/routers a Internet.
    - Crear reglas específicas para:
    - Limitar conexiones salientes desde segmentos IoT hacia Internet a los servicios estrictamente necesarios.
    - Detectar y bloquear tráfico característico de DDoS (floods volumétricos provenientes de rangos IoT internos).
    - Aislar de la red (o limitar fuertemente el ancho de banda) a los dispositivos que muestren comportamiento típico de bot (tráfico de DDoS, escaneo agresivo).

  • HIPS/EDR:
    Detalla qué comportamiento debe vigilarse:
    - Creación masiva de archivos (ransomware)
    - Acceso masivo a almacenes de credenciales (stealers)
    - Uso anómalo de PowerShell / scripts
    - Movimiento lateral, enumeración de red, etc.
    Incluye si se debe configurar respuesta automática (matar proceso, bloquear hash, etc.).
    - En servidores y equipos de administración monitorizados:
    - Detectar procesos que:
    - Compilan, despliegan o ejecutan binarios ELF multi-arquitectura sin justificación clara.
    - Generan tráfico de escaneo de puertos a gran escala desde la red interna.
    - Respuesta recomendada:
    - Marcar como sospechosos los hosts que generen tráfico de escaneo o DDoS.
    - Registrar IPs internas implicadas para facilitar la localización física de los dispositivos IoT comprometidos.
    - Si el malware se ejecuta en un sistema administrado por GetOverX Shield, matar el proceso y bloquear el hash.

  • Sandbox:
    Explica cuándo es recomendable usar el módulo de Sandbox:
    - Antes de ejecutar adjuntos de correo
    - Antes de instalar software de procedencia dudosa
    - Para analizar muestras sospechosas en un entorno aislado
    - Analizar en la Sandbox:
    - Binarios ELF sospechosos destinados a IoT o servidores Linux.
    - Scripts que descargan ejecutables multiplaforma (ARM/MIPS/etc.).
    - Observar si:
    - El binario inicia rutinas de escaneo de puertos (Telnet/SSH) y de fuerza bruta de credenciales.
    - Establece conexiones con infraestructura de C2 típica de Mirai o lanza tráfico de prueba tipo DDoS.
    - Si se confirma comportamiento Mirai-like:
    - Bloquear la distribución de ese binario dentro de la red.
    - Marcarlo para uso como IOC en futuras detecciones.

  • Medidas posteriores al incidente:
    Indica acciones adicionales:
    - Restaurar desde copias de seguridad offline
    - Cambiar contraseñas
    - Revisar accesos a cuentas sensibles (banca, VPN, paneles de hosting)
    - Revisión de herramientas de administración remota abusadas
    - Para dispositivos IoT comprometidos:
    - Cambiar inmediatamente todas las credenciales por defecto por contraseñas robustas.
    - Actualizar el firmware a la última versión disponible.
    - Cuando sea posible, realizar un reset de fábrica y reconfigurar desde cero sin reutilizar configuraciones antiguas no confiables.
    - En la red:
    - Segmentar los dispositivos IoT en VLANs separadas con acceso muy limitado.
    - Revisar logs de firewall y de tráfico para confirmar que ya no se observan patrones de DDoS ni escaneos salientes.
    - Documentar:
    - Modelos de dispositivos afectados.
    - Versiones de firmware vulnerables.
    - Medidas tomadas, para prevenir futuras reinfecciones.


Notas opcionales:
- Mirai fue responsable de algunos de los ataques DDoS más grandes registrados públicamente en 2016, demostrando el impacto que puede tener una botnet basada en dispositivos IoT mal configurados.
  Reply


Forum Jump:


Users browsing this thread: 1 Guest(s)