Botnet Mirai ataca a dispositivos Session Smart Router
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)
Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.
El pasado miércoles 11 de diciembre algunos usuarios reportaron actividad maliciosa en sus plataformas Session Smart Network (SSN). Estos casos estaban relacionados con un pequeño detalle, y es que, empleaban contraseñas preestablecidas de fábrica.
Para explotar esta vulnerabilidad, los ciberdelincuentes ha desarrollado una nueva variante del malware Mirai, encargada de realizar búsquedas en rúters de Juniper Networks que tengan esta configuración para, luego acceder al sistema, ejecutar código malicioso y realizar sucesivas actividades maliciosas entre las que destacan ataques DDoS.
Juniper Networks se ha limitado a instar a los usuarios a seguir las pautas y recomendaciones de seguridad como no emplear credenciales de fábrica, revisar los registros para encontrar posibles actividades sospechosas y mantener el software siempre actualizado