{"id":2646,"date":"2018-02-07T09:15:10","date_gmt":"2018-02-07T12:15:10","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=2646"},"modified":"2018-02-07T09:15:10","modified_gmt":"2018-02-07T12:15:10","slug":"redes-zombi-arman-un-ejercito-compuesto-por-routers-comprometidos","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=2646","title":{"rendered":"Redes zombi arman un ej\u00e9rcito compuesto por routers comprometidos"},"content":{"rendered":"<p>Investigadores de la empresa de seguridad inform\u00e1tica NewSky han indagado sobre las caracter\u00edsticas y el funcionamiento de la nueva red zombi Masuta, que tiene la particularidad de estar compuesta por routers desprotegidos.<!--more--><\/p>\n<p>Investigadores de la empresa de seguridad inform\u00e1tica NewSky han indagado sobre las caracter\u00edsticas y el funcionamiento de la nueva red zombi Masuta, que tiene la particularidad de estar compuesta por routers desprotegidos. Los estudios develaron que los creadores de la infame red zombi Satori podr\u00edan estar detr\u00e1s de la nueva amenaza.<\/p>\n<p>\u201cAnalizamos dos variantes de una red zombi llamada Masuta, compuesta por objetos conectados a Internet, donde observamos la participaci\u00f3n de un atacante conocido y descubrimos que por primera se estaba explotando una vulnerabilidad en routers en las operaciones de una red zombi\u201d, dijo NewSky en su investigaci\u00f3n.<\/p>\n<p>Las dos variantes descubiertas por NewSky tienen algunas diferencias: por un lado est\u00e1 Masuta, que como otros programas que explotan el Internet de las Cosas, irrumpe en los dispositivos con las credenciales predeterminadas para tratar de controlarlos. Por otro lado est\u00e1 \u201cPureMasuta\u201d, una versi\u00f3n m\u00e1s sofisticada de la amenaza que explota una vieja vulnerabilidad del administrador de redes que fue descubierta en 2015 por el investigador Craig Heffner y afecta al Protocolo de Administraci\u00f3n de Redes Dom\u00e9sticas (HNAP) de D-Link.<\/p>\n<p>\u201cLa vulnerabilidad que se est\u00e1 utilizando en los ataques de la red zombi PureMasuta es la HNAP, que funciona con el protocolo SOAP\u201d, explic\u00f3 NewSky en su informe sobre la amenaza. \u201cSe puede elaborar una solicitud SOAP que pase por alto la autentificaci\u00f3n usando hxxp:\/\/purenetworks.com\/HNAP1\/GetDeviceSettings. Tambi\u00e9n es posible ejecutar comandos de sistema (lo que permite la ejecuci\u00f3n arbitraria de c\u00f3digo) a causa del manejo indebido de las cadenas de caracteres. Cuando se combinan ambos casos, se puede formar una solicitud SOAP que en primer lugar sobrepasa la autentificaci\u00f3n y en segundo lugar causa la ejecuci\u00f3n arbitraria de c\u00f3digo\u201d, explic\u00f3 NewSky.<\/p>\n<p>Como la vulnerabilidad permite que se ejecute cualquier comando desde GetDeviceSettings, los atacantes ejecutan un wget para conseguir y ejecutar los scripts necesarios para incluir el dispositivo en su red zombi y comenzar a usarlo con fines maliciosos.<\/p>\n<p>Al estudiar la red zombi, los investigadores se dieron cuenta de que el servidor de comando y control que usa PureMasuta (93.174.93.63) es el mismo que el de las variantes originales de Masuta, lo que significa que es una evoluci\u00f3n de esta amenaza y ambas est\u00e1n manejadas por los mismos criminales.<\/p>\n<p>A su vez, se cree que los operadores de Masuta tambi\u00e9n est\u00e1n a cargo de la red zombi Satori, una variante de la conocida red Mirai, que escandaliz\u00f3 al mundo de Internet en 2016 cuando se la descubri\u00f3 tratando de explotar una vulnerabilidad que se acababa de descubrir en los routers dom\u00e9sticos Huawei HG532.<\/p>\n<p>NetSky atribuye la red Masuta a un grupo que se conoce como \u201cNexus Zeta\u201d, que adopta el nombre de la URL de Comando y Control \u201cnexusiotsolutions(punto)net\u201d, que tambi\u00e9n utiliza la red zombi Satori.<\/p>\n<p>La amenaza de Masuta no para de crecer desde Septiembre y ha llegado a reclutar m\u00e1s de 2400 IPs desde entonces. Para protegerse de los nuevos ataques de Masuta y PureMasuta es necesario tomar las precauciones de seguridad b\u00e1sicas que tambi\u00e9n ayudan a proteger contra otro tipo de amenazas: cambiar la contrase\u00f1a predeterminada del dispositivo para que no sea de conocimiento p\u00fablico y asegurarse de mantener el firmware de los dispositivos actualizado para evitar que se exploten viejas vulnerabilidades.<\/p>\n<p><strong>Fuente:<\/strong> <em><a href=\"https:\/\/securelist.lat\/las-redes-zombi-masuta-y-puremasuta-arman-un-ejercito-compuesto-por-routers-comprometidos\/85944\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/securelist.lat<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de la empresa de seguridad inform\u00e1tica NewSky han indagado sobre las caracter\u00edsticas y el funcionamiento de la nueva red zombi Masuta, que tiene la&hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[23,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/2646"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2646"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/2646\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2646"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2646"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2646"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}