El equipo de laboratorios de amenazas de Avast ha descubierto. “La botnet más sofisticada que jamás hayan visto.” y está apuntando a dispositivos de IoT.

La nueva cepa de malware IoT / botnet, que la firma ha denominado Torii, se ha extendido por los servicios de telnet mal protegidos con el ataque derivado de los nodos de salida Tor.

  • También hemos destacado el mejor antivirus.

Entrega de carga

Según Avast, la cadena de infección comienza con un ataque de telnet en las credenciales débiles de los dispositivos seleccionados, seguido por la ejecución de un script de shell inicial. El script intenta descubrir la arquitectura del dispositivo de destino y, una vez finalizado, intenta descargar la carga útil adecuada para los dispositivos (archivos binarios en formato ELF).

La funcionalidad principal de estas cargas útiles es instalar un ELF interno con el primer archivo ELF. Este es el ejecutable de la segunda etapa que es altamente persistente y utiliza al menos seis métodos para garantizar que el archivo ELF permanezca en el dispositivo y siempre se esté ejecutando. Después de esto, el ELF interno se ejecuta para entregar la carga útil de la segunda etapa, un robot con todas las funciones y capaz de ejecutar comandos desde su servidor CnC maestro.

Detalles de la amenaza

Torii aún no se ha utilizado en los ataques DDoS o para el cryptojacking. En cambio, el malware roba datos de los dispositivos de IoT y permite que los atacantes ejecuten el código de forma remota, lo que podría permitirle ejecutar cualquier comando en las máquinas infectadas. Sin embargo, el malware es capaz de obtener y ejecutar otros comandos utilizando múltiples capas de cifrado.

Torii es una de las cepas de malware más sofisticadas jamás observadas por Avast. Además de compartir información sobre dispositivos infectados, la comunicación del malware con el servidor CnC permite a sus autores ejecutar cualquier código o entregar cualquier carga útil a un dispositivo infectado. Esto sugiere que Torii podría convertirse en una plataforma modular para uso futuro..

  • Estas son las mejores herramientas de eliminación de malware gratis