73934369451
academy
Seguridad
Privacidad
Rendimiento
Español

¿Qué es la botnet Mirai?

La botnet Mirai explora Internet en busca de dispositivos inteligentes no seguros y se hace con el control para crear una red de bots capaces de lanzar ciberataques demoledores. Explicaremos cómo funcionan estas botnets, por qué siguen apareciendo nuevas amenazas Mirai y cómo mantener a salvo sus gadgets conectados a la red con un software de seguridad potente.

AV-Lab-2022
2022
Avanzado en la Prueba
Wild Malware Test
AV-comp-top-product-2022
2022
Producto Mejor
Valorado
avtest-award-bp-03-23
2022
La Mejor
Protección
Academy-What-is-Mirai-Hero
Escrito por Oliver Buxton
Fecha de publicación marzo 11, 2022

¿Qué es Mirai?

Mirai es un tipo de malware que tiene como objetivo dispositivos de consumo tales como cámaras inteligentes y routers domésticos, y los convierte en una red de bots zombis controlados a distancia. Los ciberdelincuentes utilizan las botnets Mirai para atacar a los sistemas informáticos con ataques masivos de denegación de servicio distribuido (DDoS).

Hamburguer menu icon

Este artículo contiene :

    A diferencia de otras ciberamenazas, el malware Mirai afecta sobre todo a dispositivos domésticos inteligentes conectados en red, como routers, termostatos, monitores de bebés, frigoríficos, etc. Al centrarse en el sistema operativo Linux con el que funcionan muchos dispositivos del Internet de las cosas (IoT), el malware Mirai está diseñado para aprovechar las vulnerabilidades de los aparatos inteligentes y enlazarlos en una red de dispositivos infectados conocida como botnet.

    Una vez que forma parte de la botnet, el hardware secuestrado se utiliza para perpetrar nuevos ataques como parte de una manada de máquinas zombis. Tradicionalmente, las botnets se han utilizado para llevar a cabo campañas de phishing y ataques de spam a gran escala, pero la naturaleza de los dispositivos de IoT hace que las botnets Mirai sean ideales para hacer caer sitios web o servidores mediante ataques DDoS.

    Una red de bots controlados a distancia, conocida como botnet, controlada por un herder central de bots.Tras infectar un equipo, el malware de una botnet como Mirai se propaga a otros dispositivos antes de desencadenar un ataque en red.

    ¿Cómo se creó Mirai?

    Los orígenes de Mirai los encontramos en un estudiante universitario llamado Paras Jha y su amigo Josiah White. Tras escribir el código fuente de la botnet Mirai en 2016, utilizaron su creación para intentar extorsionar a la universidad de Jha lanzando ataques DDoS contra la institución.

    A continuación, Jha y White elevaron el listón de su hackeo atacando los servidores que alojan el popularísimo videojuego Minecraft, así como a las empresas contratadas para proteger los rentables servidores de juegos de este tipo de ataques DDoS.

    ¿Quién creó la botnet Mirai?

    El desarrollo y el uso inicial de la botnet Mirai contra los servidores de juegos de Minecraft fue obra de Paras Jha y Josiah White. Pero parece que en septiembre de 2016, la pareja filtró su código en línea para intentar ocultar los orígenes de sus ataques.

    Una vez liberada, Mirai se convirtió en una bola de nieve fuera de control, ya que fue replicada y modificada por otros ciberdelincuentes. Desde entonces, ha seguido causando estragos de diversas formas, en particular mediante un ataque DDoS a gran escala que hizo caer gran parte de Internet en Estados Unidos.

    ¿Cómo funciona Mirai?

    Para entender cómo funciona la botnet Mirai, hay que empezar por la amplia red de dispositivos domésticos con acceso a Internet conocida en conjunto como el Internet de las cosas. Estos aparatos son un elemento cada vez más común en los hogares inteligentes modernos, pero crean otra superficie de ataque que los ciberdelincuentes pueden explotar.

    En primer lugar, el malware de Mirai analiza las direcciones IP para identificar los dispositivos inteligentes que utilizan una versión de Linux conocida como ARC. A continuación, Mirai aprovecha las vulnerabilidades de seguridad del dispositivo de IoT para obtener acceso a la red mediante combinaciones predeterminadas de nombre de usuario y contraseña. Si estos ajustes no se han cambiado o actualizado, Mirai puede acceder al dispositivo e infectarlo con malware.

    Cuando se acumula una cantidad suficiente de dispositivos capturados en la red infectada, los ciberdelincuentes que la controlan la utilizan para colapsar los sitios web o servidores que han elegido como objetivos bombardeándolos con más tráfico del que pueden soportar. El sitio o servicio quedará inaccesible para los usuarios normales hasta que se resuelva el ataque DDoS, lo que implica cada vez más el pago de un rescate.

    Uso de una botnet del Internet de las Cosas para realizar un ataque de denegación de servicio distribuido a un sitio web.Los dispositivos infectados en una botnet pueden utilizarse en ataques DDoS demoledores.

    Mirai y los dispositivos inteligentes

    Una vez que Mirai ha infectado un dispositivo inteligente, lo convierte en un zombi más de un ejército de bots controlados a distancia. Mirai incluso purgará cualquier malware anterior para asegurarse de que el dispositivo quede atrapado en la botnet, todo ello sin el consentimiento ni el conocimiento del propietario.

    Bajo el control del creador de la botnet, el hardware de IoT puede forzarse para analizar las redes en busca de otros dispositivos vulnerables para explotarlos, y así atrapar a más víctimas en la botnet Mirai. Y como la mayoría de los hogares inteligentes no están protegidos mediante una seguridad de red integral, los dispositivos inteligentes siguen siendo vulnerables a Mirai y otras botnets de IoT.

    ¿Qué tipo de dispositivos están bajo amenaza?

    La mayoría de los dispositivos a los que ataca la botnet Mirai son routers y cámaras domésticas, pero prácticamente cualquier dispositivo inteligente es susceptible de ser atrapado en botnets de IoT. La conexión de red que permite el funcionamiento de las aspiradoras robóticas, los intercomunicadores IP, los electrodomésticos y los vehículos inteligentes de un hogar inteligente también puede convertirse en una puerta trasera para el malware.

    Algunas partes del IoT son inmunes a Mirai, pero esto se debe a que los creadores del malware programaron su código para no atacar ciertas direcciones IP, como las del Departamento de Defensa de Estados Unidos.

    ¿Por qué es tan peligroso Mirai?

    Las botnets Mirai son especialmente peligrosas porque se utilizan en ataques DDoS, que pueden acarrear graves consecuencias comerciales y son extremadamente difíciles de detener. Destacan varios casos en los que se ha obligado a las empresas a pagar grandes rescates.

    Además de los ataques DDoS, las botnets del IoT pueden tomar como rehenes a los dispositivos mediante ransomware, difundir correos electrónicos de spam y cometer fraudes de clics para obtener datos personales e información financiera confidencial.

    Mirai en el mundo real

    Mirai surgió en septiembre de 2016 con importantes ataques DDoS a la infraestructura de juegos de Minecraft, incluido el servicio de alojamiento OVH. Cuando la botnet se utilizó para colapsar el sitio web del destacado periodista de ciberseguridad Brian Krebs, la gente empezó a tomar conciencia.

    Después de que el código fuente de Mirai fuera compartido en línea de forma misteriosa por un perfil con el nombre de usuario «Anna Senpai», una serie de ataques DDoS de Mirai de gran repercusión sacudieron Internet; un ejemplo especialmente tristemente célebre fue el enorme aluvión de botnets de IoT que hizo caer a Dyn, un importante proveedor de DNS.

    ¿Sigue siendo Mirai una amenaza?

    Aunque los creadores de Mirai fueron detenidos rápidamente por el FBI, el malware que crearon sigue existiendo. Esto significa que Mirai, sus derivados de malware y otras botnets similares siguen suponiendo una amenaza importante para los dispositivos y las redes sin protección. Por eso es tan importante que proteja su dispositivo con un potente software antimalware.

    El código fuente de Mirai sigue estando disponible

    El código fuente de la botnet Mirai, publicado en la web oscura, sigue evolucionando debido a que los creadores de malware lo adaptan para crear variantes más avanzadas de Mirai. Las amenazas recientes de botnets de IoT, como Okiru, Satori y Reaper, se basan en el código fuente del malware de Mirai. Es inevitable que surjan más variantes debido a que el código fuente de Mirai es abierto.

    Protección frente a la botnet Mirai

    Mirai explota los nombres de usuario y contraseñas predeterminados, y trata de encontrar la combinación adecuada para entrar. En lugar de atacar por fuerza bruta un solo dispositivo, busca un objetivo más fácil. Por lo tanto, su máxima prioridad debería ser cambiar las claves de acceso predeterminadas de fábrica y crear una contraseña segura para sus dispositivos de IoT lo antes posible.

    El uso de un generador de contraseñas aleatorias para crear contraseñas largas y complejas que no puedan ser descifradas o crackeadas le ayudará a proteger sus dispositivos IoT, que de otro modo serían vulnerables.

    Un generador de contraseñas aleatorias le ayuda a crear contraseñas robustas y a defenderse de las botnets.

    Aunque las amenazas cibernéticas dirigidas a los dispositivos inteligentes crecen en escala y sofisticación, los protocolos de seguridad del IoT incorporados suelen ser relativamente débiles. Basta con que un dispositivo esté en peligro para que todo el sistema quede expuesto, por lo que es importante tomar medidas adicionales para proteger su hogar inteligente.

    La mejor protección para sus dispositivos

    Una vez que una botnet u otro malware ha accedido a uno de sus dispositivos conectados a la red, el daño ya está hecho. Por eso resulta tan importante afrontar la seguridad de su vida digital y de su red doméstica de forma proactiva para evitar las infecciones.

    Avast Free Antivirus combina seis capas de seguridad avanzada, y no deja nada al azar a la hora de detener a los hackers y protegerle contra el software malicioso.

    Bloquee botnets y malware con Avast Mobile Security

    Instalación gratuita

    Proteja su iPhone contra las amenazas con Avast Mobile Security

    Instalación gratuita
    Malware
    Seguridad
    Oliver Buxton
    11-03-2022