TOP. 1
La La Land
La La Land
Amazon Prime Video (Video on Demand); Emma Stone, Ryan Gosling, J. K. Simmons (Actors); Damien Chazelle (Director) - Damien Chazelle (Writer) - Fred Berger (Producer)

La botnet Mirai ahora se enfoca en fallas criticas en
Una nueva variante de la botnet Mirai ha comenzado a explotar varias vulnerabilidades en un kit de desarrollo de software (SDK) utilizado por miles de dispositivos basados ​​en Realtek.

Las vulnerabilidades fueron descubiertas por IoT Inspector, los creadores de la plataforma de análisis de seguridad de firmware del mismo nombre, la semana pasada y se espera que afecten a más de 65 fabricantes de hardware y una variedad de dispositivos inalámbricos.

La firma de seguridad de red SAM Seamless Network ahora revela que la botnet basada en Mirai comenzó a escanear la web en busca de dispositivos sin parchear dos días después de la divulgación pública, a pesar de que Realtek parcheó las vulnerabilidades tres días antes de que los inspectores anunciaran el IoT.

¡LaComparacion te necesita!

Echamos un vistazo a cómo nuestros lectores están usando VPN con sitios de transmisión como Netflix para que podamos mejorar nuestro contenido y ofrecer mejores consejos. Esta encuesta no le tomará más de 60 segundos de su tiempo y le agradeceríamos mucho que compartiera sus experiencias con nosotros.

Haga clic aquí para lanzar la encuesta en una nueva ventana

“Una de las vulnerabilidades reveladas, CVE-2021-35395, afecta la interfaz web que forma parte del SDK y es una colección de seis vulnerabilidades diferentes. A partir del 18 de agosto, hemos identificado intentos de explotar CVE-2021-35395 en la naturaleza ”, señala Omri Mallis, arquitecto jefe de productos de SAM Seamless Network.

botnet actualizado

Los investigadores señalan que el malware Mirai utilizado para explotar la vulnerabilidad Realtek fue detectado por primera vez por Palo Alto Network a principios de marzo de este año.

Esto fue seguido por otra observación de Juniper Networks a principios de este mes, cuando los autores de la botnet explotaron otra vulnerabilidad recién descubierta, nuevamente pocos días después de su anuncio.

“Esta cadena de eventos muestra que los piratas informáticos buscan activamente vulnerabilidades de inyección de comandos y las utilizan para difundir rápidamente malware de uso generalizado. Este tipo de vulnerabilidades son fáciles de explotar y pueden integrarse rápidamente en las infraestructuras de piratería existentes utilizadas por los atacantes, mucho antes de que los dispositivos estén parcheados y los proveedores de seguridad puedan reaccionar ”, observa Mallis.

Share This