Hackers están explotando vulnerabilidades de Samsung MagicINFO y dispositivos IoT de GeoVision para implementar la botnet Mirai

Actores maliciosos están explotando activamente fallos de seguridad en dispositivos IoT de GeoVision que han llegado al final de su vida útil (EoL), con el fin de integrarlos en una botnet Mirai utilizada para lanzar ataques de denegación de servicio distribuido (DDoS).

Esta actividad fue detectada por primera vez a inicios de abril de 2025 por el equipo de Inteligencia y Respuesta de Seguridad de Akamai (SIRT). Los atacantes están aprovechando dos vulnerabilidades de inyección de comandos en el sistema operativo (CVE-2024-6047 y CVE-2024-11120, ambas con una puntuación CVSS de 9.8) que permiten la ejecución de comandos arbitrarios.

“El ataque se enfoca en el endpoint /DateSetting.cgi de los dispositivos IoT de GeoVision e inyecta comandos maliciosos en el parámetro szSrvIpAddr,” explicó el investigador de Akamai, Kyle Lefton, en un informe.

En los ataques observados por la empresa de seguridad web e infraestructura, se detectó que la botnet descarga y ejecuta una versión para arquitectura ARM del malware Mirai llamada LZRD.

Además de las fallas en los dispositivos de GeoVision, la botnet también explota otras vulnerabilidades conocidas, como una del sistema Hadoop YARN (CVE-2018-10561) y otra reportada en diciembre de 2024 que afecta a dispositivos DigiEver.

Existen indicios que sugieren que esta campaña está relacionada con actividades previas conocidas bajo el nombre InfectedSlurs.

“Una de las formas más efectivas para que los ciberdelincuentes formen una botnet es atacar dispositivos con firmware antiguo y mal protegido. Muchos fabricantes no proporcionan actualizaciones para equipos retirados del mercado, y en algunos casos, la empresa ya ni siquiera existe», advirtió Lefton.

Dado que es poco probable que los dispositivos afectados de GeoVision reciban parches de seguridad, se recomienda a los usuarios reemplazarlos por modelos más recientes para reducir el riesgo.

Vulnerabilidad en Samsung MagicINFO también está siendo usada para propagar Mirai

Esta advertencia coincide con reportes de Arctic Wolf y el Instituto de Tecnología SANS, que informan sobre la explotación activa de la vulnerabilidad CVE-2024-7399 (con un puntaje CVSS de 8.8), una falla de recorrido de directorios en el servidor Samsung MagicINFO 9. Esta brecha permite que un atacante escriba archivos arbitrarios con privilegios de sistema, lo que facilita la instalación del malware Mirai.

Aunque Samsung solucionó este problema en agosto de 2024, los atacantes comenzaron a utilizarlo tras la publicación de un código de prueba (PoC) el 30 de abril de 2025. El exploit permite recuperar y ejecutar un script que descarga la botnet.

“La vulnerabilidad permite a usuarios no autenticados escribir archivos de manera arbitraria, lo que puede derivar en ejecución remota de código si se insertan archivos JSP diseñados específicamente,” indicó Arctic Wolf.

Se recomienda actualizar los sistemas a la versión 21.1050 o superior para reducir el riesgo de explotación.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *