Logotipo de Zephyrnet

La variante de malware P2PInfect apunta a dispositivos IoT

Fecha:

La variante de malware P2PInfect apunta a dispositivos IoT

Ryan es editor senior en TechForge Media con más de una década de experiencia cubriendo la última tecnología y entrevistando a figuras líderes de la industria. A menudo se lo puede ver en conferencias tecnológicas con un café fuerte en una mano y una computadora portátil en la otra. Si es geek, probablemente le guste. Encuéntralo en Twitter (@Gadget_Ry) o Mastodon (@gadgetry@techhub.social)


.pp-múltiples-autores-cuadros-wrapper {display:none;}
imagen {ancho:100%;}

Los investigadores de ciberseguridad de Cado Security Labs han descubierto una variante novedosa de la botnet P2PInfect que plantea un mayor riesgo al apuntar a dispositivos IoT.

La última variante de P2PInfect, compilada para microprocesador sin arquitectura MIPS (Interlocked Pipelined Stages), significa una expansión de las capacidades del malware, lo que potencialmente allana el camino para infecciones generalizadas.

El investigador de seguridad Matt Muir destacó la importancia de apuntar a MIPS, sugiriendo un esfuerzo deliberado por parte de los desarrolladores de P2PInfect para comprometer enrutadores y dispositivos de IoT.

El malware P2PInfect, revelado inicialmente en julio de 2023, está basado en Rust y ganó notoriedad por explotar una vulnerabilidad crítica de escape de la zona de pruebas de Lua (CVE-2022-0543, puntuación CVSS: 10.0) para infiltrarse en instancias de Redis sin parches.

Los últimos artefactos están diseñados para realizar ataques de fuerza bruta SSH en dispositivos equipados con procesadores MIPS de 32 bits, empleando técnicas actualizadas de evasión y antianálisis para pasar desapercibidos.

Los intentos de fuerza bruta contra servidores SSH implican el uso de pares de nombre de usuario y contraseña comunes integrados en el propio binario ELF. Se sospecha que tanto los servidores SSH como Redis sirven como vectores de propagación para la variante MIPS, dada la capacidad de ejecutar un servidor Redis en MIPS utilizando el paquete OpenWrt conocido como redis-server.

Las técnicas de evasión del malware incluyen la autoterminación cuando se está analizando y un esfuerzo por desactivar los volcados de núcleo de Linux, archivos generados por el kernel después de una falla inesperada del proceso. La variante MIPS incorpora un módulo DLL de Windows de 64 bits integrado para Redis que permite la ejecución de comandos de shell en sistemas comprometidos.

Cado Security enfatiza la importancia de estos desarrollos y afirma que el alcance cada vez mayor de P2PInfect, junto con técnicas de evasión avanzadas y el uso de Rust para el desarrollo multiplataforma, indica la participación de un actor de amenazas sofisticado.

(Foto por Jorge pagano III on Unsplash)

Ver también: IoT Tech Expo: cómo las tecnologías emergentes están modernizando las instituciones financieras

¿Quiere aprender sobre IoT de los líderes de la industria? Check out IoT Tech Expo teniendo lugar en Ámsterdam, California y Londres. El evento integral se ubica junto con Cyber ​​Security & Cloud Expo.

Explore otros próximos eventos y seminarios web de tecnología empresarial impulsados ​​por TechForge aquí.

Tags: botnet, seguridad del cado, seguridad cibernética, la seguridad cibernética, la piratería, infosec, Internet de las cosas, IoT, mips, p2pinfectar

punto_img

Información más reciente

punto_img