Explotación de dispositivos IoT GeoVision EoL para la creación de botnets Mirai
Recientemente, actores maliciosos han estado explotando vulnerabilidades en dispositivos IoT de GeoVision que han alcanzado su fin de vida (EoL) para integrarlos en una botnet basada en Mirai. Esta red de dispositivos comprometidos se utiliza principalmente para llevar a cabo ataques de denegación de servicio distribuido (DDoS). La actividad fue detectada inicialmente por el equipo Akamai Security Intelligence and Response Team (SIRT) en abril de 2025.
Detalles técnicos de la explotación
Los atacantes están aprovechando dos vulnerabilidades específicas en los sistemas operativos de los dispositivos GeoVision EoL para ejecutar comandos remotos. Aunque no se han revelado los CVE específicos, se sabe que estas fallas permiten la ejecución arbitraria de código, lo que facilita la instalación del malware Mirai.
- Los dispositivos comprometidos son principalmente cámaras IP y sistemas de videovigilancia antiguos que ya no reciben actualizaciones de seguridad.
- El malware implementado es una variante de Mirai, conocida por su capacidad para convertir dispositivos IoT en zombis controlados remotamente.
- La infección ocurre mediante escaneo automatizado de puertos expuestos en internet, seguido de intentos de explotación de las vulnerabilidades conocidas.
Impacto y riesgos asociados
Esta campaña representa varios riesgos significativos:
- Ataques DDoS: La botnet puede ser utilizada para lanzar ataques masivos contra infraestructuras críticas o servicios en línea.
- Exposición de datos: Los dispositivos comprometidos pueden ser usados como punto de entrada para acceder a redes internas.
- Problemas de reputación: Las organizaciones cuyos dispositivos forman parte de la botnet pueden verse afectadas indirectamente.
Medidas de mitigación
Para protegerse contra este tipo de amenazas, se recomienda:
- Retirar y reemplazar todos los dispositivos IoT que hayan alcanzado su fin de vida.
- Implementar segmentación de red para aislar dispositivos IoT de sistemas críticos.
- Actualizar firmwares regularmente y aplicar parches de seguridad tan pronto estén disponibles.
- Monitorizar tráfico de red para detectar comportamientos anómalos que puedan indicar compromiso.
Este incidente subraya la importancia crítica de gestionar adecuadamente el ciclo de vida de los dispositivos IoT y mantener políticas de seguridad robustas para equipos conectados. Fuente original