el más reciente

― Advertisement ―

Relacionada

TikTok se apaga en los EE. UU. cuando la prohibición federal...

La popular red social para compartir vídeos TikTok dejará de funcionar oficialmente en los Estados Unidos en 2025, ya que la prohibición federal de...
spot_img
InicioTecnologíaJuniper advierte sobre la botnet Mirai dirigida a dispositivos SSR con contraseñas...

Juniper advierte sobre la botnet Mirai dirigida a dispositivos SSR con contraseñas predeterminadas

Juniper Networks advierte que los productos Session Smart Router (SSR) con contraseñas predeterminadas están siendo atacados como parte de una campaña maliciosa que implementa el malware botnet Mirai.

La compañía dijo que emitirá el aviso posteriormente de que «varios clientes» informaran un comportamiento irregular en sus plataformas Session Smart Network (SSN) el 11 de diciembre de 2024.

«Estos sistemas han sido infectados con el malware Mirai y seguidamente fueron utilizados como fuente de ataque DDOS a otros dispositivos accesibles a través de su red», dijo. «Todos los sistemas afectados utilizaban contraseñas predeterminadas».

Mirai, cuyo código fuente se filtró en 2016, ha generado varias variantes a lo derrochador de los abriles. El malware es capaz de agenciárselas vulnerabilidades conocidas, así como credenciales predeterminadas para infiltrarse en los dispositivos e incluirlos en una botnet para valer ataques distribuidos de denegación de servicio (DDoS).

Para mitigar dichas amenazas, se recomienda a las organizaciones cambiar sus contraseñas con huella inmediato por contraseñas seguras y únicas (si no lo han hecho ya), auditar periódicamente los registros de camino en escudriñamiento de signos de actividad sospechosa, utilizar cortafuegos para cercar el camino no acreditado y apoyar el software actualizado. momento.

Algunos de los indicadores asociados con los ataques de Mirai incluyen escaneo de puertos inusual, intentos frecuentes de inicio de sesión SSH que indican ataques de fuerza bruta, aumento del pandeo de tráfico saliente a direcciones IP inesperadas, reinicios aleatorios y conexiones desde direcciones IP maliciosas conocidas.

«Si se descubre que un sistema está infectado, la única forma segura de detener la amenaza es crear una nueva imagen del sistema, ya que no se puede determinar exactamente qué se pudo deber cambiado u obtenido del dispositivo», dijo la compañía.

Leer  UAC-0125 abusa de los trabajadores de Cloudflare para distribuir malware disfrazado de aplicación Army+

El ampliación se produce cuando el Centro de Inteligencia de Seguridad de AhnLab (ASEC) reveló que los servidores Linux mal administrados, particularmente los servicios SSH expuestos públicamente, están siendo atacados por una clan de malware DDoS previamente no documentada denominada cShell.

«cShell está desarrollado en el estilo Go y se caracteriza por explotar herramientas de Linux llamadas screen y hping3 para realizar ataques DDoS», afirmó ASEC.

El más popular

spot_img