Detectando el dispositivo infectado
Estos dispositivos convertidos en botnet seguirán funcionando correctamente para el propietario desprevenido, aparte del ancho de banda lento ocasional, y su comportamiento de botnet puede pasar desapercibido indefinidamente.
Webroot.com: Lanzamiento del código fuente de Mirai IoT Malware
Esto nos dice cómo el dispositivo cambia su comportamiento. El ancho de banda lento ocasional es, lamentablemente, un mal indicador para estar atento. La otra cosa que Mirai hace es bloquear los puertos para evitar las herramientas de monitoreo para detectarlo.
Estas dos características se pueden buscar. El primero necesita una solución de monitoreo de tráfico de red muy sofisticada y un conocimiento complejo sobre el tipo de tráfico que espera en su red. Si su dispositivo IoT no se comunica a través de una conexión WiFi sino a través de 3G u otros estándares de telecomunicaciones móviles, no tendrá suerte porque no puede monitorearlos. Al menos no fácilmente y en la mayoría de las jurisdicciones no legalmente.
La segunda característica de Mirai es lo que Incapsula también busca. Si los puertos están cerrados, existe una posible infección por Mirai. Dado que el reinicio libera temporalmente el dispositivo de las garras de Mirai, el cambio en la disponibilidad del puerto en el tiempo posterior a un reinicio puede considerarse una señal muy probable de que el dispositivo se ha visto comprometido.
Tenga en cuenta que Incapsula no proporciona certeza sino que solo brinda su información sobre dispositivos que son posibles objetivos y dispositivos que podrían haber sido infectados. Es por eso que es importante darse cuenta de que el Mirai, por más poderosos que pueda atacarlo, no es un enemigo inmejorable en un ámbito pequeño, incluso es fácil prevenir infecciones.
Las siguientes dos secciones mostrarán que detectar es demasiado esfuerzo en comparación con asegurar un dispositivo en primer lugar o asegurarlo en una corazonada.
Recapturando su dispositivo
Sin embargo, Mirai actúa como un punto final para una red bot y el gusano no está cambiando la memoria persistente del dispositivo IoT. Es decir, el firmware no está infectado. Esta es la razón por la cual un reinicio y un cambio inmediato de contraseña le devuelve el control sobre su dispositivo.
Los sistemas infectados se pueden limpiar reiniciándolos, pero dado que la búsqueda de estos dispositivos se realiza a una velocidad constante, es posible que se reinfecten a los pocos minutos de un reinicio. Esto significa que los usuarios tienen que cambiar la contraseña predeterminada inmediatamente después de reiniciar, o evitar que el dispositivo acceda a Internet hasta que puedan restablecer el firmware y cambiar la contraseña localmente.
Webroot.com: Lanzamiento del código fuente de Mirai IoT Malware
Evitar ser comprometido en primer lugar
¡Mirai no piratea tus dispositivos!
Mirai escanea continuamente Internet para dispositivos IoT y se conecta a ellos utilizando los nombres de usuario y contraseñas predeterminados de fábrica o codificados.
Webroot.com: Lanzamiento del código fuente de Mirai IoT Malware
Mirai utiliza inicios de sesión predeterminados de fábrica para comprometer sus dispositivos. Cambie la contraseña antes de darle a su dispositivo IoT cualquier conexión a Internet por primera vez y vivirá en una zona libre de Mirai.
Si la contraseña de su dispositivo no se puede cambiar y es un objetivo potencial de Mirai, considere cambiar a la competencia.