Sin embargo, otro IOT BOTNET

[TrendMicro] informa que aún está surgiendo otro Botnet de IOT. Esta nueva botnet había sido denominada Persirai y Targets IP Cámaras. La mayoría de las víctimas ni siquiera se dan cuenta de que su cámara de video tiene acceso a Internet 24/7 en primer lugar.

Trend Micro, ha encontrado 1,000 cámaras IP de diferentes modelos que han sido explotados por Persirai hasta ahora. Hay al menos otras 120,000 cámaras IP que la botnet podría atacar utilizando el mismo método. El problema comienza con las cámaras IP que se exponen por defecto en TCP Port 81 como servidor web, nunca una idea excelente.

La mayoría de las cámaras IP usan un enchufe y reproducción universal, lo que les permite abrir puertos desde el interior del enrutador e iniciar un servidor web sin mucho en el camino de la seguridad y los controles de seguridad. Esto pinta un enorme objetivo en el espacio cibernético completo con signos que solicitan ser explotados. Después de iniciar sesión en un dispositivo susceptible, el atacante puede llevar a cabo un ataque de inyección de comandos que en Turn Points obtiene la cámara de video para descargar aún más malware.

El exploit se ejecuta solo en la memoria, por lo que una vez que se ha reiniciado, debe estar bien, estar bien hasta su próxima unidad por descarga de malware. Revise sus dispositivos, porque incluso las grandes empresas con nombre cometen errores. IoT está convirtiéndose en un campo de batalla. Solo esperamos que con todos estos ataques, botnets y hacks, la garantía de la idea de IOT no se destruye debido a los codificadores perezosos.

Parte de la imagen de la característica de Wikipedia, licencia Creative Commons.

Leave a Reply

Your email address will not be published. Required fields are marked *