kaspersky

Kaspersky: nueva variante de Mirai en DVRs conectados

Kaspersky alerta sobre una nueva variante de Mirai en DVRs conectados que ha causado 1.700 millones de ataques a IoT en un año.

Kaspersky ha identificado una nueva versión del botnet Mirai que está afectando dispositivos del Internet de las Cosas (IoT), con especial énfasis en grabadoras de video digitales (DVRs). La amenaza, descubierta por su equipo Global Research and Analysis Team (GReAT), forma parte de un contexto alarmante: en los últimos doce meses, se registraron más de 1.700 millones de intentos de ataque contra dispositivos conectados en todo el mundo, originados en más de 850 mil equipos previamente comprometidos.

Los países más afectados incluyen Brasil, China, Egipto, India, Turquía y Rusia, regiones donde los dispositivos IoT parecen estar más expuestos o con menores medidas de protección. El malware detectado no solo compromete la privacidad de los usuarios, sino que también habilita ataques de gran escala, como los de denegación de servicio distribuido (DDoS).

Cómo opera el botnet Mirai y por qué sigue siendo una amenaza

Kaspersky empleó honeypots, trampas digitales que imitan dispositivos reales, para analizar cómo se propagan estos ataques. A través de estas herramientas, descubrieron que la nueva variante de Mirai explota vulnerabilidades conocidas en los dispositivos, especialmente aquellos que no han sido actualizados o protegidos adecuadamente.

Una vez infectado, el dispositivo se integra a una red de bots desde donde se pueden ejecutar acciones automatizadas a gran escala, como escaneo masivo, propagación de malware y ataques DDoS. En este caso, los objetivos principales son las DVRs, utilizadas ampliamente en sistemas de videovigilancia para hogares, oficinas, fábricas o instituciones.

Al comprometer estos equipos, los atacantes no solo obtienen acceso a imágenes sensibles, sino que pueden usarlos como puente hacia redes más amplias o como base para lanzar ataques coordinados que saturan servicios en línea.

Técnicas avanzadas y evasión de análisis

El bot detectado cuenta con mecanismos para evitar ser identificado por entornos de análisis como máquinas virtuales o emuladores, herramientas clave que utilizan los investigadores para estudiar software malicioso. Esta capacidad de evasión le permite mantenerse activo durante más tiempo en los dispositivos comprometidos, dificultando su detección y eliminación.

Según Kaspersky, el código fuente de Mirai fue publicado hace casi una década, y desde entonces ha sido adaptado por distintos grupos de cibercriminales. Su enfoque principal continúa siendo la creación de redes de bots dirigidas a realizar ataques DDoS o a secuestrar recursos de procesamiento.

El investigador de Kaspersky, Anderson Leite, destaca que los dispositivos sin parches, especialmente aquellos que corren sistemas Linux, están bajo constante escaneo por parte de bots como este. En sus análisis, identificaron más de 50.000 DVRs expuestos públicamente en internet, lo que demuestra el nivel de riesgo actual.

Kaspersky: Recomendaciones para proteger dispositivos IoT

Para mitigar el riesgo, Kaspersky recomienda adoptar buenas prácticas de seguridad en los entornos IoT:

  • Cambiar credenciales predeterminadas: Usar contraseñas únicas y robustas en todos los dispositivos.
  • Actualizar el firmware: Instalar siempre las últimas versiones de software disponibles para corregir fallos de seguridad.
  • Desactivar el acceso remoto si no es necesario: En caso de requerirse, utilizar conexiones seguras mediante VPN.
  • Segregar los dispositivos: Separar los DVRs en una red distinta reduce el impacto en caso de un ataque.
  • Monitorear el tráfico de red: Prestar atención a cualquier actividad inusual que pueda indicar una infección.

Seguridad en IoT, una prioridad urgente

El crecimiento acelerado de dispositivos conectados implica una mayor superficie de ataque. Casos como el de Mirai evidencian la necesidad de reforzar la seguridad básica en equipos IoT. Las recomendaciones de Kaspersky apuntan a prevenir futuras infecciones. Así como a mitigar los daños en entornos donde la conectividad no siempre va acompañada de protección adecuada.