Nueva variante de Mirai utiliza trece exploits diferentes para vulnerar routers y otros dispositivos

Trend Micro ha descubierto una nueva variante de Mirai que incorpora trece exploits diferentes, muchos de ellos ya vistos antes en diferentes variantes de este Malware.

Desencriptando los strings del malware utilizando una de las tres llaves XOR, Trend Micro pudo determinar que era una variante de Mirai.

String desencriptado que revela la conexión Mirai (Créditos imagen: Trend Micro)

Asimismo, un análisis sobre la variante reveló diferentes URLs utilizadas por la misma. La primera actuando como un enlace a la Command & Control mientras que el resto eran droppers y enlaces de descarga.

  • hxxp://32[.]235[.]102[.]123:1337
  • hxxp://ililililililililil[.]hopto[.]org/shiina/tmp.arm7
  • hxxp://ililililililililil[.]hopto[.]org/shiina/tmp.mips
  • hxxp://ililililililililil[.]hopto[.]org/love.sh

Una posterior revisión del código de la valiante permitió conocer detalle sobre cómo se propaga, puntualmente sobre los trece exploits diferentes que utiliza. A continuación se encuentra una tabla detallando todos los exploits descubiertos en esta variante, la cual es la primera de Mirai que utiliza todos juntos en una sóla campaña:

ExploitAcerca de la vulnerabilidad
1Vacron NVR CVEVulnerabilidad de ejecución de código remoto sobre dispositivos de grabación de vídeo de red de Vacron
2CVE-2018-10561 & CVE-2018-10562Vulnerabilidades de bypass de autenticación e inyección de comandos, respectivamente, para gigabit passive optical routers de Dasan
3CVE-2015-2051Ejecución de comandos a través de haders Home Network Administration Protocol SOAPAction sobre varios dispositivos D-Link
4CCTV-DVR RCEVulnerabilidad de ejecución de código remoto en diferentes vendors de CCTV-DVR
5CVE-2014-8361Ejecución de comandos UPnP SOAP sobre diferentes dispositivos utilizando el SDK Realket con el daemon miniigd
6UPnP SOAP TelnetID command executionEjecución de comandos UPnP SOAP sobre dispositivos D-Link
7Eir WAN side remote command injectionInyección de código remoto desde WAN sobre routers wireless Eir D1000
8Netgear Setup.cgi RCEEjecución de código remoto sobre dispositivos Netgear DGN1000
9CVE-2016-6277Vulnerabilidad que permite la ejecución de comandos remotos en dispositivos Netgear R7000 y R6400
10MVPower DVR shell command executionEjecución de código remoto sin autenticación en Digital Video Recorders MVPower
11CVE-2017-17215Ejecución arbitraria de comandos en routers Huawei HG532
12Linksys RCEEjecución de código remoto en routers Linksys E-Series
13ThinkPHP 5.0.23/5.1.31 RCEEjecución de código remoto para el framework open-source de desarrollo web ThinkPHP 5.0.23/5.1.31

Los usuarios pueden tomar medidas preventivas contra la propagación y éxito de variantes de Mirai implementando los parches y actualizaciones necesarios para prevenir la explotación de las vulnerabilidades a las que tiene como objetivo este malware.

Si bien la variante ya es conocida por los patrones de Trend Micro (y detectada como Backdoor.Linux.MIRAI.VWIPT), aquellos clientes de Trend Micro que posean Deep Discovery Inspector, pueden detectar el tráfico malicioso que explota éstas vulnerabilidades a través de las siguientes reglas:

  • 2385: SOAP RCE EXPLOIT – HTTP (Request)
  • 2485: CCTV-DVR Remote Code Execution – HTTP (Request)
  • 2543: VACRON Remote Code Execution Exploit – HTTP (Request)
  • 2547: NETGEAR DGN1000/DGN2200 Remote Code Execution – HTTP (Request)
  • 2548: LINKSYS Remote Code Execution – HTTP (Request)
  • 2575: Command Injection via UPnP SOAP Interface – HTTP (Request)
  • 2630: HNAP1 Remote Code Execution Exploit – HTTP (Request)
  • 2639: CVE-2018-10562 – GPON Remote Code Execution – HTTP (Request)
  • 2786: ThinkPHP 5x Remote Code Execution – HTTP (Request)

Respecto a los indicadores de compromiso, debajo se encuentra una tabla con los mismos:

IndicadorDescripción
c15382bc81e1bff4cf03d769275b7c4d2d586a21e81ad4138464d808e3bb464c Hash SHA-256 (Detectado como Backdoor.Linux.MIRAI.VWIPT por los patrones de Trend Micro)
hxxp://32[.]235[.]102[.]123:1337 URL: Command & Control
hxxp://ililililililililil[.]hopto[.]org/shiina/tmp.arm7 URL: Enlace de descarga/dropper
hxxp://ililililililililil[.]hopto[.]org/shiina/tmp.mips URL: Enlace de descarga/dropper
hxxp://ililililililililil[.]hopto[.]org/love.sh
URL: Enlace de descarga/dropper

Para más información, el informe completo de Trend Micro puede encontrarse en el siguiente enlace:

New Mirai Variant Uses Multiple Exploits to Target Routers and Other Devices