Mirai (malware)

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

Mirai es un malware de la familia de las botnets destinada a infectar los equipos conformantes del IoT.[1] El objetivo principal de este malware es la infección de routers y cámaras IP, usando estos para realizar ataques de tipo DDoS. La botnet Mirai ha sido utilizada en algunos de los ataques del tipo DDoS más grandes y bruscos de la historia, dentro de los que se incluyen el realizado al sitio web de Brian Krebs , y al proveedor Dyn en octubre de 2016.[2]

El funcionamiento de Mirai es conocido gracias a la publicación de su código fuente en varios foros de hacking,[3] lo que ha permitido que sus técnicas sean adaptadas a otros proyectos.

Mirai escanea continuamente los dispositivos enlazados a IoT y los infecta accediendo mediante telnet con las credenciales de acceso que vienen por defecto, cargando su código malicioso en la memoria principal del dispositivo, de esta forma queda infectado hasta que es reiniciado. Mirai incluye una tabla de máscaras de red a las cuales no infecta, dentro de las que se encuentran redes privadas y direcciones pertenecientes al Servicio Postal de los Estados Unidos, el Departamento de Defensa, IANA, Hewlett-Packard y General Electric.[4]

Referencias[editar]

  1. jjtorres. «¿Qué es y cómo funciona el Internet de las cosas?». Consultado el 23 de octubre de 2016. 
  2. Carlos A. Scolari. «Cartografía de la primera guerra virtual (VW I).». https://hipermediaciones.com. Consultado el 23 de octubre de 2016. 
  3. Poor-man. «Un hacker publica el código de un programa para hacer ataques DDoS». Consultado el 21 de octubre de 2016. 
  4. Zeifman, Igal (10 de octubre de 2016). «Breaking Down Mirai: An IoT DDoS Botnet Analysis». Incapsula. Consultado el 20 de octubre de 2016.