Nueva Investigación sobre Malware de Level (3)

El Laboratorio de Investigación de Amenazas de Level 3, división de investigación e inteligencia de amenazas de Level 3 Communications (LVLT), reveló una nueva investigación sobre el tamaño y comportamiento de las botnet (redes robóticas) del malware comúnmente conocido como Lizkebab, BASHLITE, Torlus o gafgyt, que incluye la dimensión de la botnet y las estadísticas de las víctimas.

•    La familia de malware es responsable de las botnets que controlan aproximadamente un millón de terminales (endpoints).
•    Un amplio porcentaje de las bots está ubicado en Taiwán, Brasil y Colombia, indicando el aumento de la actividad maliciosa en la región advertido por el Laboratorio de Investigación de Amenazas, en febrero de 2016. 
•    Casi el 96 por ciento de los dispositivos infectados fueron artículos correspondientes a Internet de las Cosas (IoT), de los cuales el 95 por ciento fueron cámaras y DVR, apenas un 4 por ciento ruteadores domésticos y menos de un 1 por ciento servidores Linux comprometidos.  
•    El equipo observó una segunda conducta de alguna de las bots. Estas bots no escanean en búsqueda de puertos abiertos; esperan hasta recibir instrucciones de los servidores de comando y control (C2) antes de tomar cualquier acción.
•    El 75 por ciento de los ataques dura menos de 5 minutos.
•    Algunos de los C2 superaron los 100 ataques diarios, el tiempo promedio activo de un C2 es de aproximadamente 13 días y a menudo dicho tiempo no es continuo.

Recomendación para los Usuarios de IoT:

•    Alerta a los Compradores: Muchos de los productos de IoT provistos por compañías reconocidas cuentan con instrucciones de seguridad detalladas sobre IoT. Compre de fuentes confiables, o investigue y lea los comentarios de los consumidores. Asegúrese de que estén encriptados.
•    Contraseñas: Cambie la contraseña configurada en fábrica por una “frase de contraseña.” Escoja una contraseña fuerte y utilice una diferente para cada dispositivo IoT.
•    Actualizaciones: Actualice los dispositivos para aprovechar los últimos parches de seguridad.
 

Rate this article: 
No votes yet