
Avast descubrió una nueva red de bots de IO, rastreada como Torii, que parece mucho más sofisticada y sigilosa que las numerosas variantes de Mirai analizadas anteriormente.
Según los expertos, el bot de Torii ha estado activo desde al menos diciembre de 2017, podría tener como objetivo una amplia gama de arquitecturas, incluyendo ARM, MIPS, x86, x64, PowerPC y SuperH.
“Durante la última semana, hemos estado observando una nueva cepa de malware, a la que llamamos Torii, que difiere de Mirai y de otras redes de bots que conocemos, particularmente en las técnicas avanzadas que utiliza”, dice el análisis publicado por Avast.
“A diferencia de las botnets de IO antes mencionadas, ésta intenta ser más sigilosa y persistente una vez que el dispositivo está comprometido, y no hace (todavía) lo habitual que hace una botnet como DDOS, atacando todos los dispositivos conectados a Internet, o, por supuesto, extrayendo criptocurrencias”.
Para los investigadores, la red de bots Torii se utiliza para robar datos de dispositivos de IO comprometidos. El bot extrae varios datos de los dispositivos comprometidos, incluyendo el nombre del host y el ID del proceso.
El código malicioso tiene una estructura modular que es capaz de obtener y ejecutar otros comandos y ejecutables, aprovecha múltiples capas de comunicación encriptada para evitar la detección.
Con información de: www.sensorstechforum.com