Características de la botnet Bashlite
Las últimas versiones de Bashlite contienen nuevos enfoques para lograr el compromiso inicial de los dispositivos IoT, descubrió Uptycs; Este es el primer paso para convertir los dispositivos infectados en bots y luego ataques DDoS en direcciones IP específicas. Estos incluyen un módulo copiado de Mirai para fuerza bruta de Telnet y exploits adicionales para vulnerabilidades existentes en dispositivos Huawei, Realtek y GPON.
Cabe destacar que las versiones recientes de Bashlite también incorporan un escáner telnet de fuerza bruta, copiado de Mirai, así como el exploit GPON (CVE-2018-10561), que se utiliza para eludir la autenticación en enrutadores Dasan GPON vulnerables.
Las botnets de IoT como Gafgyt o Bashlite están en constante evolución. Por ejemplo, en marzo, los investigadores descubrieron lo que dijeron es la primera variante de la familia de redes de bots Gafgyt que oculta su actividad utilizando la red Tor y, por lo tanto, las redes de bots son una amenaza que no debe ignorarse.
Es posible que los autores de malware no siempre innoven, y los investigadores a menudo descubren que los autores de malware copian y reutilizan el código fuente de malware filtrado”, dijo Uptycs. Para evitar este tipo de ataques, los usuarios deben monitorear regularmente los procesos, eventos y tráfico de red sospechosos generados al ejecutar archivos binarios que no son de confianza, y mantener los sistemas y el firmware actualizados con las últimas versiones y parches. Recuerde que nunca puede estar lo suficientemente preparado.