Mirai. Ese es el nombre del troyano que a finales de 2016 tumbó Twitter, Spotify y Reddit, entre otras. Este año esta red de bots está intentando hacerse con el control de ordenadores Windows, y no solo de sistemas operativos Linux, como hasta ahora.

Su estrategia consiste en hacer descargar a la víctima archivos infectados con el troyano, tras lo cual su código comienza a mandar intentos infinitos de conectarse a una dirección IP para sobrecargar el servidor y tirar abajo el servicio o web víctima.

El archivo está programado para distribuirse también entre todos los dispositivos conectados al ordenador infectado y convertirlos en zombies. Hablamos, por tanto, de una técnica de ataque DDoS. De hecho, los atacantes barajan la opción de utilizar también los routers de los usuarios.

Los investigadores también han descubierto que es capaz de identificar y comprometer bases de datos ejecutados en varios puertos, como MSSQL y MySQL, creando usuarios con privilegios de administrador.

Los atacantes son desconocidos hasta el momento pero, con toda seguridad, las consecuencias de esta nueva versión del troyano pueden ser muy graves.

La principal herramienta para prevenir infecciones como la de Mirai es implementar un buen método de seguridad perimetral como los sistemas de prevención de intrusos (IPS/IDS) con las que trabajamos en Altair Networks.