{"id":9115,"date":"2023-02-04T13:22:00","date_gmt":"2023-02-04T13:22:00","guid":{"rendered":"https:\/\/network-king.net\/la-actualizacion-del-malware-zerobot-ataca-a-los-dispositivos-iot\/"},"modified":"2023-02-09T13:23:41","modified_gmt":"2023-02-09T13:23:41","slug":"la-actualizacion-del-malware-zerobot-ataca-a-los-dispositivos-iot","status":"publish","type":"articles","link":"https:\/\/network-king.net\/es\/la-actualizacion-del-malware-zerobot-ataca-a-los-dispositivos-iot\/","title":{"rendered":"La actualizaci\u00f3n del malware Zerobot ataca a los dispositivos IoT"},"content":{"rendered":"\n<p>Est\u00e1 activa la actualizaci\u00f3n de una red de bots descubierta a finales del a\u00f1o pasado, que aprovecha las vulnerabilidades de los dispositivos de Internet de las Cosas (IoT) para hacerse con el control de los sistemas atacados. Revelado inicialmente por <a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/zerobot-new-go-based-botnet-campaign-targets-multiple-vulnerabilities\" target=\"_blank\" rel=\"noreferrer noopener\">FortiGuard Labs<\/a>,, el malware Zerobot se ha actualizado varias veces desde que el equipo de investigaci\u00f3n de Microsoft Defender comenz\u00f3 a vigilarlo. La versi\u00f3n Zerobot 1.1 incluye funciones para explotar vulnerabilidades en m\u00e1s sistemas y nuevas herramientas de ataque DDoS.<\/p>\n\n\n\n<p>Escrito en lenguaje Go, Zerobot contiene varios m\u00f3dulos, como los de autorreplicaci\u00f3n, autopropagaci\u00f3n y uno dirigido a ataques que utilizan distintos protocolos, y se ofrece como parte de un esquema de malware como servicio. Seg\u00fan <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2022\/12\/21\/microsoft-research-uncovers-new-zerobot-capabilities\/\" target=\"_blank\" rel=\"noopener\">Microsoft<\/a>, se identific\u00f3 un dominio con v\u00ednculos a Zerobot entre varios otros asociados a <a href=\"https:\/\/www.theregister.com\/2022\/12\/15\/ddos_sites_takedown_fbi_europol\/\" target=\"_blank\" rel=\"noopener\">servicios DDoS de alquiler<\/a> incautados por el FBI en diciembre de 2022. Microsoft rastre\u00f3 incluso anuncios de la red de bots Zerobot en redes sociales y anuncios relacionados con la venta y el mantenimiento del malware, y tambi\u00e9n identific\u00f3 nuevas funciones en desarrollo. La empresa registra estas actividades como DEV-1061.<\/p>\n\n\n\n<p>La distribuci\u00f3n Zerobot 1.1 ahora puede explotar vulnerabilidades en Apache y Apache Spark, as\u00ed como en los sistemas MiniDVBLinux DVR, Grandstream y Roxy-WI GUI. Adem\u00e1s, aporta herramientas para realizar ataques DDoS. Las nuevas funciones permiten seleccionar determinados recursos y hacerlos inaccesibles. Los ataques DDoS exitosos pueden utilizarse para exigir el pago de rescates, desviar la atenci\u00f3n de otras actividades maliciosas o interrumpir las operaciones. A continuaci\u00f3n se enumeran los distintos m\u00e9todos usados por Zerobot para lanzar ataques DDoS, como el env\u00edo de paquetes UDP y TCP con cargas \u00fatiles personalizables.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/metodosdeataque.jpg\" alt=\"Diferentes m\u00e9todos usados pela Zerobot\" class=\"wp-image-7381\" width=\"735\" height=\"385\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/metodosdeataque.jpg 1470w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/metodosdeataque-300x157.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/metodosdeataque-1024x536.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/metodosdeataque-768x402.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/metodosdeataque-789x414.jpg 789w\" sizes=\"(max-width: 735px) 100vw, 735px\" \/><figcaption class=\"wp-element-caption\">Fuente: Microsoft<\/figcaption><\/figure>\n<\/div>\n\n\n<p>La red de bots Zerobot afecta a varios dispositivos, como cortafuegos, routers y c\u00e1maras, y los agrupa en una red de bots de denegaci\u00f3n de servicio distribuida (DDoS). Puede infectar a v\u00edctimas vulnerables en diversas arquitecturas, sistemas operativos y protocolos.<\/p>\n\n\n\n<p>Al estar m\u00e1s expuestos a Internet y contar con sistemas sin parches y mal protegidos, los dispositivos IoT son objetivos frecuentes del malware Zerobot, que se propaga por las rutas IoT aplicando ataques de fuerza bruta a dispositivos con configuraciones inseguras utilizando credenciales por defecto o d\u00e9biles. El malware intenta acceder a los dispositivos a trav\u00e9s de una combinaci\u00f3n de ocho nombres de usuario y 130 contrase\u00f1as comunes para dispositivos IoT.\r\n<\/p>\n\n\n\n<p>Los investigadores de Microsoft identificaron varios intentos de conexiones SSH y telnet en los puertos est\u00e1ndar 22 y 23, as\u00ed como intentos de abrir los puertos 80, 8080, 8888 y 2323.<\/p>\n\n\n\n<p>Para obtener acceso a los dispositivos, el malware Zerobot inyecta un script llamado zero.sh que descarga e intenta ejecutar c\u00f3digo malicioso para una arquitectura espec\u00edfica. Tambi\u00e9n puede intentar descargar diferentes binarios e intenta identificar por fuerza bruta la arquitectura, ya que los dispositivos IoT suelen utilizar unidades de procesamiento de diferentes plataformas. Microsoft ha observado scripts para arquitecturas como ARM64, MIPS y x86_64. Dependiendo del sistema operativo de los dispositivos, el malware emplea diferentes mecanismos de persistencia, t\u00e1cticas utilizadas para obtener y mantener el control de acceso.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-o-que-e-uma-botnet-iot\">\u00bfQu\u00e9 es una red de bots IoT?<\/h2>\n\n\n\n<p>IoT botnet es una red de dispositivos conectados al Internet de las Cosas (IoT) que han sido infectados por malware (espec\u00edficamente IoT botnet malware) y han ca\u00eddo en manos de actores maliciosos. En general, las botnets se utilizan para lanzar ataques distribuidos de denegaci\u00f3n de servicio (DDoS) y se anuncian en foros clandestinos, lo que las hace f\u00e1cilmente accesibles a los ciberdelincuentes.<\/p>\n\n\n\n<p>Suelen controlarse desde un \u00fanico servidor de Mando y Control (C&amp;C) conectado a dispositivos infectados, denominados \u00abbots\u00bb. Sin embargo, algunas redes de bots prescinden del servidor de C&amp;C y adoptan redes P2P (peer-to-peer), lo que las hace m\u00e1s dif\u00edciles de desmantelar. Esta amenaza ya es una realidad, y se han identificado cinco familias de botnets IoT P2P: Wifatch, Hajime, Hide &#8216;n&#8217; Seek (HNS), Mozi y HEH.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/definition\/iot-botnet\" target=\"_blank\" rel=\"noopener\">Trend Micro<\/a>&nbsp;enumera tres c\u00f3digos principales de malware utilizados en botnets IoT, cuyas caracter\u00edsticas muestran su naturaleza y c\u00f3mo suelen operar. Suelen ser de c\u00f3digo abierto para facilitar la generaci\u00f3n de variantes. Estas tres clases de malware son:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kaiten &#8211; Tambi\u00e9n llamado por Tsunami, es el c\u00f3digo menos conocido de los tres. Aunque se hizo p\u00fablico en 2001, sigue siendo popular entre los ciberdelincuentes y los script kiddies (personas sin conocimientos t\u00e9cnicos que utilizan scripts de terceros). El c\u00f3digo Kaiten se propaga a trav\u00e9s de servicios Telnet utilizando la fuerza bruta. Sus variantes m\u00e1s recientes tienen una funci\u00f3n kill-bot que elimina las infecciones anteriores.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Qbot &#8211; Este c\u00f3digo de malware de botnet IoT es un poco m\u00e1s reciente que Kaiten (apareci\u00f3 en 2008), pero sigue siendo popular entre los ciberdelincuentes. Sus otros nombres son Bashlite, Gafgyt, Lizkebab o Torlus. Sus variantes tambi\u00e9n tienen una funci\u00f3n para eliminar bots anteriores.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Mirai &#8211; Es el c\u00f3digo m\u00e1s conocido de los tres. Apareci\u00f3 en 2016 y se desarroll\u00f3 como una herramienta DDoS para la venta y principalmente para gamers. Algunas variantes tienen la capacidad de eliminar infecciones m\u00e1s antiguas y monopolizar completamente los dispositivos.<\/li>\n<\/ul>\n\n\n\n<p>Esta funci\u00f3n de cancelaci\u00f3n de infecciones apunta a una posible disputa entre operadores de c\u00f3digo malicioso para botnets IoT. Puede sonar saludable, algo bueno, pero una visi\u00f3n menos ingenua pone de relieve un enfoque cruzado entre ej\u00e9rcitos virtuales cuyas principales v\u00edctimas son el n\u00famero cada vez mayor de usuarios del Internet de las Cosas, particulares o grandes organizaciones como proveedores de servicios sanitarios o esenciales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Est\u00e1 activa la actualizaci\u00f3n de una red de bots descubierta a finales del a\u00f1o pasado, que aprovecha las vulnerabilidades de los dispositivos de Internet de las Cosas (IoT) para hacerse con el control de los sistemas atacados. Revelado inicialmente por FortiGuard Labs,, el malware Zerobot se ha actualizado varias veces desde que el equipo de&#8230;<\/p>\n","protected":false},"featured_media":8757,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[248],"tags":[],"company":[],"topic":[],"class_list":["post-9115","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-iot-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles\/9115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/comments?post=9115"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media\/8757"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media?parent=9115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/category?post=9115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/tags?post=9115"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/format?post=9115"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/company?post=9115"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/topic?post=9115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}