{"id":596,"date":"2026-04-18T07:30:46","date_gmt":"2026-04-18T07:30:46","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/18\/la-variante-nexcorium-de-mirai-aprovecha-cve-2024-3721-para-secuestrar-dvr-tbk-para-botnet-ddos-cyberdefensa-mx\/"},"modified":"2026-04-18T07:30:46","modified_gmt":"2026-04-18T07:30:46","slug":"la-variante-nexcorium-de-mirai-aprovecha-cve-2024-3721-para-secuestrar-dvr-tbk-para-botnet-ddos-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/18\/la-variante-nexcorium-de-mirai-aprovecha-cve-2024-3721-para-secuestrar-dvr-tbk-para-botnet-ddos-cyberdefensa-mx\/","title":{"rendered":"La variante Nexcorium de Mirai aprovecha CVE-2024-3721 para secuestrar DVR TBK para botnet DDoS \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Los actores de amenazas est\u00e1n explotando fallas de seguridad en TBK DVR y enrutadores Wi-Fi TP-Link al final de su vida \u00fatil (EoL) para implementar variantes de Mirai-botnet en dispositivos comprometidos, seg\u00fan los hallazgos de Fortinet FortiGuard Labs y Palo Alto Networks Unit 42.<\/p>\n<p>Se ha descubierto que el ataque dirigido a dispositivos TBK DVR explota <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-3721\">CVE-2024-3721<\/a> (Puntuaci\u00f3n CVSS: 6,3), una vulnerabilidad de inyecci\u00f3n de comandos de gravedad media que afecta a los dispositivos de grabaci\u00f3n de v\u00eddeo digital TBK DVR-4104 y DVR-4216, para ofrecer una variante de Mirai llamada <b>Nexcorio<\/b>.<\/p>\n<p>\u00abLos dispositivos IoT son cada vez m\u00e1s objetivos principales para ataques a gran escala debido a su uso generalizado, la falta de parches y, a menudo, configuraciones de seguridad d\u00e9biles\u00bb, afirma el investigador de seguridad Vincent Li. <a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/tracking-mirai-variant-nexcorium-a-vulnerability-driven-iot-botnet-campaign\">dicho<\/a>. \u00abLos actores de amenazas contin\u00faan explotando vulnerabilidades conocidas para obtener acceso inicial e implementar malware que puede persistir, propagarse y causar ataques distribuidos de denegaci\u00f3n de servicio (DDoS)\u00bb.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ai-agentic-guide-d-3\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgKLSgj9Smgyqpn4Kj-zAzWxJG1LUku8TpOERMxD6_hmMZQtXRFYXU-NA2ocnjrRafjkLtrxujKRuBstSZ4Il5z6hOu4oa7UM1FjkNoRQqrF5MWlShygYIqpnMGxHX2RHEBh9Y40x-p4PKn3cSlaWTEwKiVBDSoJgLPzR09dmp8HBffLlIqro73HVD30D00\/s728-e100\/nudge-d-3.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Esta no es la primera vez que se explota la vulnerabilidad en la naturaleza. Durante el a\u00f1o pasado, el problema de seguridad se aprovech\u00f3 para implementar una variante de Mirai, as\u00ed como una botnet distinta y relativamente nueva llamada RondoDox. En septiembre de 2025, CloudSEK tambi\u00e9n <a href=\"https:\/\/www.cloudsek.com\/blog\/botnet-loader-as-a-service-infrastructure-distributing-rondodox-and-mirai-payloads\">revelado<\/a> detalles de una botnet de carga como servicio a gran escala que ha estado distribuyendo <a href=\"https:\/\/www.f5.com\/labs\/articles\/tracking-rondodox-malware-exploiting-many-iot-vulnerabilities\">RondoDox<\/a>Mirai y Morte se cargan a trav\u00e9s de credenciales d\u00e9biles y fallas antiguas en enrutadores, dispositivos IoT y aplicaciones empresariales.<\/p>\n<p>La actividad de ataque descrita por Fortinet implica la explotaci\u00f3n de CVE-2024-3721 para obtener y soltar un script de descarga, que luego lanza la carga \u00fatil de la botnet basada en la arquitectura del sistema Linux. Una vez que se ejecuta el malware, muestra un mensaje que dice \u00abnexuscorp ha tomado el control\u00bb.<\/p>\n<p>\u00abNexcorium tiene una arquitectura similar a la variante Mirai, incluida la inicializaci\u00f3n de la tabla de configuraci\u00f3n codificada XOR, el m\u00f3dulo de vigilancia y el m\u00f3dulo de ataque DDoS\u00bb, dijo el proveedor de seguridad.<\/p>\n<p>El malware tambi\u00e9n incluye un exploit para CVE-2017-17215 para apuntar a dispositivos Huawei HG532 en la red e incorpora una lista de nombres de usuario y contrase\u00f1as codificados para usar en ataques de fuerza bruta dirigidos a los hosts de la v\u00edctima al abrir una conexi\u00f3n Telnet.<\/p>\n<p>Si el inicio de sesi\u00f3n Telnet es exitoso, intenta obtener un shell, configurar la persistencia usando crontab y el servicio systemd, y conectarse a un servidor externo para esperar comandos para lanzar ataques DDoS a trav\u00e9s de UDP, TCP y SMTP. Una vez que se establece la persistencia en el dispositivo, el malware elimina el binario descargado original para evadir el an\u00e1lisis.<\/p>\n<p>\u00abEl malware Nexcorium muestra rasgos t\u00edpicos de las botnets modernas centradas en IoT, combinando explotaci\u00f3n de vulnerabilidades, soporte para m\u00faltiples arquitecturas y varios m\u00e9todos de persistencia para mantener el acceso a largo plazo a los sistemas infectados\u00bb, dijo Fortinet. \u00abSu uso de exploits conocidos, como CVE-2017-17215, junto con amplias capacidades de fuerza bruta, subraya su adaptabilidad y eficacia para aumentar el alcance de la infecci\u00f3n\u00bb.<\/p>\n<p>El desarrollo viene como Unidad 42. <a href=\"https:\/\/unit42.paloaltonetworks.com\/exploitation-of-cve-2023-33538\/\">dicho<\/a> detect\u00f3 exploraciones y sondas activas y automatizadas que intentaban explotar CVE-2023-33538 (puntuaci\u00f3n CVSS: 8,8), una vulnerabilidad de inyecci\u00f3n de comandos que afecta a los enrutadores inal\u00e1mbricos TP-Link de EoL, aunque utiliza un enfoque defectuoso que no resulta en un compromiso exitoso.<\/p>\n<p>Vale la pena se\u00f1alar que la falla de seguridad se agreg\u00f3 al cat\u00e1logo de vulnerabilidades explotadas conocidas (KEV) de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) en junio de 2025. La vulnerabilidad afecta a los siguientes modelos:<\/p>\n<ul>\n<li>TL-WR940N v2 y v4<\/li>\n<li>TL-WR740N v1 y v2<\/li>\n<li>TL-WR841N v8 y v10<\/li>\n<\/ul>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abAunque los ataques en estado salvaje que observamos ten\u00edan fallas y fallar\u00edan, nuestro an\u00e1lisis confirma que la vulnerabilidad subyacente es real\u00bb, dijeron los investigadores Asher Davila, Malav Vyas y Chris Navarrete. \u00abLa explotaci\u00f3n exitosa requiere autenticaci\u00f3n en la interfaz web del enrutador\u00bb.<\/p>\n<p>Los ataques, en este caso, intentan implementar un malware botnet similar a Mirai, cuyo c\u00f3digo fuente presenta numerosas referencias a la cadena \u00abCondi\u00bb. Tambi\u00e9n viene equipado con la capacidad de actualizarse con una versi\u00f3n m\u00e1s nueva y actuar como un servidor web para propagar la infecci\u00f3n a otros dispositivos que se conecten a \u00e9l.<\/p>\n<p>Dado que los dispositivos TP\u2011Link afectados ya no cuentan con soporte activo, se recomienda a los usuarios reemplazarlos por un modelo m\u00e1s nuevo y asegurarse de que no se utilicen las credenciales predeterminadas.<\/p>\n<p>\u00abEn el futuro previsible, el panorama de la seguridad seguir\u00e1 estando determinado por el riesgo persistente de credenciales predeterminadas en los dispositivos de IoT\u00bb, dijo la Unidad 42. \u00abEstas credenciales pueden convertir una vulnerabilidad limitada y autenticada en un punto de entrada cr\u00edtico para determinados atacantes\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los actores de amenazas est\u00e1n explotando fallas de seguridad en TBK DVR y enrutadores Wi-Fi TP-Link al final de su vida \u00fatil (EoL) para implementar variantes de Mirai-botnet en dispositivos comprometidos, seg\u00fan los hallazgos de Fortinet FortiGuard Labs y Palo Alto Networks Unit 42. Se ha descubierto que el ataque dirigido a dispositivos TBK DVR [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":589,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[734,173,1912,24,445,1913,1911,1910,36,268,1914,873],"class_list":["post-596","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-aprovecha","tag-botnet","tag-cve20243721","tag-cyberdefensa-mx","tag-ddos","tag-dvr","tag-mirai","tag-nexcorium","tag-para","tag-secuestrar","tag-tbk","tag-variante"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/596","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=596"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/596\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/589"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=596"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=596"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=596"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}