NoaBot – Dispositivos Linux bajo ataque por este nuevo gusano

Publicado el

Noabot

Es raro hablar de ataques a Linux, pero es crucial informar sobre los recientes ataques a estos dispositivos. Ahora el responsable es un gusano hasta ahora desconocido, denominado NoaBot. Este malware, derivado del famoso Mirai, ha mostrado características y tácticas innovadoras en el ámbito de la seguridad cibernética.

Mirai, el padre de NoaBot, se hizo notorio en 2016 por su capacidad para infectar dispositivos del Internet de las Cosas (IoT) y lanzar ataques DDoS masivos. Tras la publicación de su código fuente, varios grupos criminales adaptaron Mirai para sus propios fines, dando origen a variantes como NoaBot.

A diferencia de Mirai, que explotaba contraseñas débiles de Telnet, NoaBot ataca conexiones SSH vulnerables. Esta táctica evidencia un cambio significativo en los métodos de ataque, enfocándose en un tipo de conexión muy común para la administración remota segura. Los detalles los leemos en akamai.com.

NoaBot instala un software de minería de criptomonedas modificado, XMRig, en los dispositivos infectados. Esto representa un uso no autorizado de recursos como la computación, la electricidad y el ancho de banda de las víctimas para generar ingresos para los atacantes.

El malware utiliza métodos avanzados para esconder su presencia, incluyendo el almacenamiento y la desencriptación de sus configuraciones solo en memoria. Esto complica su detección y eliminación.

NoaBot ha demostrado ser un reto para los programas antivirus convencionales debido a su sofisticada ocultación y a tácticas como la ofuscación del código. Los IP infectados por NoaBot se distribuyen de manera uniforme por todo el mundo, lo que sugiere una amplia infección y un alcance global del problema.

Las víctimas del NoaBot, una variante del malware Mirai, son principalmente dispositivos y sistemas operativos basados en Linux. Dado que NoaBot está diseñado para explotar vulnerabilidades específicas en estas plataformas, sus objetivos pueden incluir una amplia gama de dispositivos y entornos. A continuación se detallan algunos de los principales tipos de víctimas:

  • Servidores Linux: Dado que Linux es ampliamente utilizado en servidores para aplicaciones web, bases de datos y otras funciones críticas, estos se convierten en objetivos primarios.
  • Dispositivos IoT (Internet de las Cosas): Muchos dispositivos conectados a Internet, como cámaras de seguridad, routers y dispositivos domésticos inteligentes, funcionan con versiones personalizadas de Linux, lo que los hace susceptibles a este tipo de ataque.
  • Sistemas de control industrial: Algunos sistemas de control industrial y de infraestructura crítica utilizan Linux debido a su estabilidad y flexibilidad, lo que los hace potencialmente vulnerables.
  • Computadoras personales con Linux: Aunque en menor medida que los servidores y dispositivos IoT, las computadoras personales que ejecutan Linux también pueden ser afectadas.
  • Empresas y organizaciones: Dado que NoaBot puede utilizar los dispositivos infectados para realizar actividades maliciosas como la minería de criptomonedas, las organizaciones con muchos dispositivos conectados a la red son particularmente vulnerables.

Frente a esta amenaza, es esencial actualizar y parchear sistemas regularmente, usar contraseñas fuertes y únicas, y emplear medidas de seguridad avanzadas como sistemas de detección de intrusiones.

Está claro que NoaBot representa un recordatorio crítico de la constante evolución de las amenazas cibernéticas. Es fundamental que tanto las organizaciones como los individuos tomen medidas proactivas para protegerse y que la comunidad de seguridad cibernética continúe su colaboración e intercambio de inteligencia para combatir eficazmente estos riesgos.

Qué es un gusano

Recordad que un gusano, en el contexto de la tecnología y la seguridad informática, es un tipo de malware (software malicioso) que tiene la capacidad de replicarse a sí mismo. A diferencia de los virus, los gusanos no necesitan adjuntarse a un programa existente para propagarse. Se difunden a través de redes informáticas por sí solos, aprovechando vulnerabilidades en los sistemas operativos o en otro software.

Características principales de un gusano:

  • Autónomo: Un gusano puede operar y propagarse sin la intervención humana, una vez que ha sido desplegado en un sistema o red.
  • Replicación: Tiene la capacidad de crear copias de sí mismo en los sistemas infectados, lo que puede conducir a un rápido esparcimiento a través de una red.
  • Explotación de vulnerabilidades: Generalmente, los gusanos explotan vulnerabilidades de seguridad en los sistemas operativos o aplicaciones para infectar nuevos sistemas.
  • Consumo de recursos: Pueden consumir grandes cantidades de ancho de banda o recursos del sistema, lo que puede resultar en una disminución del rendimiento o incluso en la caída del sistema o la red.
  • Transmisión: Se pueden transmitir a través de varios medios, como correos electrónicos, mensajes instantáneos, descargas de archivos y redes compartidas.

El impacto es tremendo. Pueden ralentizar significativamente las redes y los sistemas informáticos debido a la carga que generan al replicarse. Algunos gusanos están diseñados para dañar los sistemas en los que se instalan, como borrando archivos o modificando configuraciones críticas. Por supuesto, pueden ser utilizados para robar datos, instalar otros tipos de malware o crear backdoors en los sistemas infectados.

Estaremos atentos, porque este NoaBot dará mucho que hablar.

Comparte en: