Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 683

Botnet Mirai

¿Qué es Botnet Mirai?

Botnet MiraiFamilia de malware IoT identificada en 2016 que recluta routers, cámaras y DVR mediante credenciales por defecto y participó en el DDoS contra Dyn que tumbó gran parte de internet en EE. UU.


Mirai es una familia de malware IoT identificada en agosto de 2016 que escanea Internet en busca de dispositivos Linux —routers, cámaras IP, DVR— con Telnet (más tarde SSH) expuesto y prueba una lista de credenciales por defecto. Los dispositivos infectados se conectan a un servidor C2 y pueden lanzar DDoS de gran volumen: HTTP, UDP, TCP-SYN y amplificación DNS. Mirai se usó en el ataque de septiembre de 2016 contra el sitio de Brian Krebs (~620 Gbps), en el ataque de octubre de 2016 al proveedor DNS Dyn que afectó a Twitter, Spotify, Netflix y muchos otros, y contra el hoster francés OVH (>1 Tbps). En octubre de 2016 se publicó el código fuente, lo que originó múltiples ramas (Satori, Okiru, Owari, Mozi). Tres autores estadounidenses (Paras Jha, Josiah White, Dalton Norman) acabaron declarándose culpables.

Ejemplos

  1. 01

    Escanear la IPv4 buscando Telnet en el puerto 23 y probar más de 60 credenciales por defecto como admin/admin o root/xc3511.

  2. 02

    Lanzar un DDoS de varios Tbps que dejó fuera de servicio al proveedor DNS Dyn en octubre de 2016.

Preguntas frecuentes

¿Qué es Botnet Mirai?

Familia de malware IoT identificada en 2016 que recluta routers, cámaras y DVR mediante credenciales por defecto y participó en el DDoS contra Dyn que tumbó gran parte de internet en EE. UU. Pertenece a la categoría de OT / ICS / IoT en ciberseguridad.

¿Qué significa Botnet Mirai?

Familia de malware IoT identificada en 2016 que recluta routers, cámaras y DVR mediante credenciales por defecto y participó en el DDoS contra Dyn que tumbó gran parte de internet en EE. UU.

¿Cómo funciona Botnet Mirai?

Mirai es una familia de malware IoT identificada en agosto de 2016 que escanea Internet en busca de dispositivos Linux —routers, cámaras IP, DVR— con Telnet (más tarde SSH) expuesto y prueba una lista de credenciales por defecto. Los dispositivos infectados se conectan a un servidor C2 y pueden lanzar DDoS de gran volumen: HTTP, UDP, TCP-SYN y amplificación DNS. Mirai se usó en el ataque de septiembre de 2016 contra el sitio de Brian Krebs (~620 Gbps), en el ataque de octubre de 2016 al proveedor DNS Dyn que afectó a Twitter, Spotify, Netflix y muchos otros, y contra el hoster francés OVH (>1 Tbps). En octubre de 2016 se publicó el código fuente, lo que originó múltiples ramas (Satori, Okiru, Owari, Mozi). Tres autores estadounidenses (Paras Jha, Josiah White, Dalton Norman) acabaron declarándose culpables.

¿Cómo defenderse de Botnet Mirai?

Las defensas contra Botnet Mirai combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Botnet Mirai?

Nombres alternativos comunes: Mirai, Malware Mirai.

Términos relacionados

Véase también