La botnet Aisuru TurboMirai desata ataques DDoS masivos superiores a 20 Tbps

Investigadores de seguridad han atribuido una serie de ataques de denegación de servicio distribuido ( DDoS ) de magnitud récord —alcanzando hasta 20 terabits por segundo (Tbps) — a AISURU, una nueva botnet de dispositivos IoT basada en la familia de malware TurboMirai . AISURU ha sido rastreada desde finales de 2024 y es responsable de Múltiples eventos que superan los 10 Tbps, incluyendo interrupciones recientes en proveedores de servicios de telecomunicaciones en Asia-Pacífico.


AISURU: La Botnet Volumétrica de Clase Récord 

AISURU explota la proliferación de dispositivos IoT mal protegidos, creando una infraestructura de ataque masiva y altamente resiliente. 


Mecanismo de Infección y Ataque 
  • Infección Mirai : La botnet utiliza la cadena de infección clásica de Mirai : escaneo de puertos Telnet/SSH, explotación de credenciales predeterminadas o débiles y exploits conocidos en firmware de IoT (ej., CVE-2018-15473 en SSH). 
  • Implante y C2: Una vez confirmado, un cargador convierte el dispositivo ( routers domésticos, cámaras IP, NAS) en parte del pool de ataque. AISURU utiliza un cifrado C2 y servicios antibalas para el comando y control, ocultando el origen de la botnet. 
  • Ataque Multi-Vector: Para alcanzar tasas de tráfico tan extremas, AISURU combina: 
  • Vectores Volumétricos: UDP Flood , amplificación CLDAP, DNS y memcached. 
  • Capa 7: Ataques de inundación HTTP/HTTPS y retransmisión de tráfico de bots. 

Por qué la amenaza es crítica 
  • Magnitud Récord: Los ataques de 20 Tbps superan la capacidad de absorción de la mayoría de los proveedores de servicios y empresas, amenazando con la interrupción de infraestructuras críticas (ISP, nube, servicios financieros). 
  • Riesgo Masivo en la “Zona Gris”: La botnet se compone de cientos de millas de dispositivos domésticos o de frontera (edge devices), que están fuera del control central de TI y son difíciles de monitorear. 
  • Evolución del Malware: La rápida renovación del código (de Mirai a TurboMirai a AISURU) y la automatización del aprovisionamiento de bots demuestran que la barrera de entrada para un nuevo bot es baja: un dispositivo con 5 minutos de vulnerabilidad puede estar comprometido y “listo para atacar”. 

Recomendaciones 

Para Proveedores de Servicios (ISP, Nube) 

  • Capacidad de absorción: Invertir y mantener la capacidad de absorción de DDoS (servicios de fregado externos, redes Anycast, filtros de origen). 
  • Bloqueo de Tráfico Anómalo: Detectar y bloquear tráfico sospechoso de origen IoT doméstico (ej., tráfico de amplificación saliente) dentro de la red. Colaborar con fabricantes para alertar sobre firmware vulnerable. 

Para Empresas / Organizaciones (IoT y Dispositivos Edge) 

  • Inventario y Endurecimiento: Inventariar todos los dispositivos IoT / edge (cámaras, NAS, routers , controladores industriales). Asegúrese de que no utilice credenciales predeterminadas y que el firmware esté actualizado. 
  • Segmentación Estricta: Separar completamente las redes de IoT / edge de la red corporativa principal (VLANs dedicadas). 
  • Filtros de salida: Configurar firewalls para que los dispositivos de IoT no puedan realizar conexiones salientes a C2 o puertos típicos de control de botnet . 
  • Monitoreo de Anomalías: Utilizar monitoreo de tráfico para identificar picos repentinos de tráfico saliente desde segmentos IoT o el uso de puertos asociados a amplificación (UDP 11211 Memcached, UDP 389 CLDAP). 

Monitoreo y SOC 

  • Caza Activo: Establecer alertas de auditoría cuando dispositivos residenciales o cámaras comiencen a generar grandes volúmenes de tráfico saliente (indicador de retransmisión de tráfico de bot). 
  • Telemetría: Recolectar flujos NetFlow/sFlow o telemetría IoT y buscar patrones de bot Traffic Relay . 
  • Resiliencia Operacional: Realizar ejercicios de resiliencia de DDoS (tabletops y pruebas de carga) con simulacros de absorción de 10-20 Tbps, asegurando que los planos de continuidad estén preparados para un insulto de tráfico masivo. 

Related Post