BrickerBot era un malware que intentaba destruir permanentemente ( "bloquear" ) dispositivos de Internet de las cosas inseguros . BrickerBot iniciaba sesión en dispositivos poco seguros y ejecutaba comandos dañinos para deshabilitarlos. Fue descubierto por primera vez por Radware después de que atacara su honeypot en abril de 2017. El 10 de diciembre de 2017, BrickerBot fue retirado.
Los dispositivos más infectados se encontraban en Argentina, seguidos de América del Norte y Europa, y Asia (incluida India). [1]
La familia de malware BrickerBot fue descubierta por primera vez por Radware el 20 de abril de 2017, cuando BrickerBot atacó su honeypot 1.895 veces durante cuatro días. El método de ataque de BrickerBot consistía en forzar la contraseña de Telnet y luego ejecutar comandos usando BusyBox para corromper el almacenamiento MMC y MTD , eliminar todos los archivos y desconectar el dispositivo de Internet. Menos de una hora después del ataque inicial, los bots comenzaron a enviar un conjunto ligeramente diferente de comandos maliciosos, lo que indicaba una nueva versión, BrickerBot.2. BrickerBot.2 usaba la red Tor para ocultar su ubicación, no dependía de la presencia de busybox en el objetivo y era capaz de corromper más tipos de dispositivos de almacenamiento. [2]
BrickerBot.3 se detectó el 20 de mayo de 2017, un mes después del descubrimiento inicial de BrickerBot.1. Ese mismo día, se identificó un dispositivo como un bot BrickerBot.4. Desde entonces no se han visto más casos de BrickerBot.4. [3]
Según Janit0r, el autor de BrickerBot, destruyó más de diez millones de dispositivos antes de que Janit0r anunciara el retiro de BrickerBot el 10 de diciembre de 2017. [4] En una entrevista con Bleeping Computer , Janit0r declaró que BrickerBot estaba destinado a evitar que los dispositivos fueran infectados por Mirai . [5] [6] US-CERT publicó una alerta sobre BrickerBot el 12 de abril de 2017. [7]