El pasado miércoles 11 de diciembre algunos usuarios reportaron actividad maliciosa en sus plataformas Session Smart Network (SSN). Estos casos estaban relacionados con un pequeño detalle, y es que, empleaban contraseñas preestablecidas de fábrica.
Para explotar esta vulnerabilidad, los ciberdelincuentes ha desarrollado una nueva variante del malware Mirai, encargada de realizar búsquedas en rúters de Juniper Networks que tengan esta configuración para, luego acceder al sistema, ejecutar código malicioso y realizar sucesivas actividades maliciosas entre las que destacan ataques DDoS.
Juniper Networks se ha limitado a instar a los usuarios a seguir las pautas y recomendaciones de seguridad como no emplear credenciales de fábrica, revisar los registros para encontrar posibles actividades sospechosas y mantener el software siempre actualizado
-
17/12/2024 supportportal.juniper.net 2024-12 Reference Advisory: Session Smart Router: Mirai malware found on systems when the default password remains unchanged
-
19/12/2024 therecord.media Routers with default passwords are attracting Mirai infections, Juniper says
-
19/12/2024 bleepingcomputer.com Juniper warns of Mirai botnet scanning for Session Smart routers
-
19/12/2024 securityweek.com Juniper Warns of Mirai Botnet Targeting Session Smart Routers