• Registrarse
  • Iniciar sesión


  • Resultados 1 al 6 de 6

    Un ejército de dispositivos IoT zombis, listo para destruir Internet

    Un ejército de dispositivos IoT zombis, listo para destruir Internet El ataque masivo de denegación de servicio del pasado viernes lo perpetró, en su mayoría, un ejército de frigoríficos, webcams, cámaras de vigilancia y vigilabebés ...

          
    1. #1
      Warrior Avatar de @JoseAsuncion
      Registrado
      sep 2012
      Ubicación
      Lima
      Mensajes
      11.600

      Mensaje Un ejército de dispositivos IoT zombis, listo para destruir Internet

      Un ejército de dispositivos IoT zombis, listo para destruir Internet


      • El ataque masivo de denegación de servicio del pasado viernes lo perpetró, en su mayoría, un ejército de frigoríficos, webcams, cámaras de vigilancia y vigilabebés conectados

      • Una gran parte de la Red se apagó durante 11 horas, dejando caídos Spotify, Netflix, PlayStation Network o Twitter

      Un ataque DDoS es una sobrecarga. Al igual que la imagen que ilustra este artículo, son millones de peticiones llegando a la vez a un servidor, sin que este pueda procesarlas. Entonces el host cortocircuita y la web queda inutilizada hasta que el tráfico se redireccione hacia otro site o disminuya.

      El pasado viernes, un ataque de denegación de servicio, se llevaba por delante los servidores de Dyn -la empresa responsable de manejar los DNS de sitios de la talla de: Netflix, PayPal, Spotify, PlayStation Network, The Wall Street Journal o y Twitter entre otros- y apagaba la red en medio mundo.

      Una botnet es una red de dispositivos que llevan a cabo tareas de forma autónoma tras ser infectados por un malware. Se le llama también red zombi, precisamente porque no "piensan" como lo haría un dispositivo normal: siguen órdenes de un command and control (C&C), un sistema que envía los comandos a realizar desde un lugar remoto.

      Los zombis esta vez no eran solo ordenadores. Sabemos que el ataque a Dyn lo integraban routers, televisores, vigilabebés, cámaras web, de vigilancia o frigoríficos. Es posible que hubiera incluso algún osito de peluche. Todos estaban conectados a la red y por eso mismo todos son susceptibles de ser hackeados.

      Es lo que se conoce como el Internet de las Cosas, en inglés IoT (Internet of Things). "Ahora mismo hay un despliegue muy grande de este tipo de dispositivos: vienen de serie con una seguridad muy mermada, muy orientada al uso cotidiano", explica Yago Jesús de SecurtybyDefault. Según recoge Statista, en 2020, más de la mitad de los aparatos del hogar estarán conectados a Internet. Actualmente contamos con un 23% de los dispositivos en la Red.

      Si, como apuntan las previsiones, en cuatro años más de la mitad de nuestros dispositivos del hogar estarán conectados a la Red, el ataque del pasado viernes podría servir como toque de atención a los fabricantes de este tipo de aparatos. "Deberían copiar la estrategia de otros dispositivos como teléfonos móviles o sistemas operativos y seguir la misma estrategia: tanto en la investigación como en seguridad y el parcheo"

      Aunque se ha especulado con que el ataque haya partido desde un Gobierno, de momento no existe ninguna certeza, pero "Por la coordinación y el grado de ataque, es probable que hayan intervenido otro tipo de elementos" y no solamente hayan participado dispositivos del IoT.

      Woaxxx
      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    2. #2
      FS-Admin
      Avatar de @MarceloRivero
      Registrado
      ene 2005
      Ubicación
      Miami
      Mensajes
      40.914

      Re: Un ejército de dispositivos IoT zombis, listo para destruir Internet

      Se habla que participaron en conjunto varias redes de botnets de dispositivos IoT como 'Mirai' que es la mas conocida y algunas otras, pero oficialmente hasta el momento supuestamente solo el 10% del ataques fue con este tipo de dispositivos... por lo que ya veremos cuando Dyn brinde mas datos si arruina todos los titulares apocalípticos

      Aunque ciertamente fuimos testigos del mayor ataque DDoS visto hasta ahora donde se apagaron los servicios de varios de los sitios mas populares como Twitter, Netflix, Spotify, y muchísimos otros mas relacionados que manajan sus DNSs con Dyn.


      Salu2
      Marcelo Rivero
      Microsoft MVP Enterprise Security.



      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    3. #3
      Usuario Habitual Avatar de daniel45450
      Registrado
      mar 2015
      Ubicación
      Argentina
      Mensajes
      774

      Re: Un ejército de dispositivos IoT zombis, listo para destruir Internet

      Hola

      Porque un gobierno o gobiernos realizarian un ataque DDoS para tirar redes sociales como twitter, sistemas de pago como paypal y entre otros sitios webs afectados ?

      Saludos

    4. #4
      Warrior Avatar de @JoseAsuncion
      Registrado
      sep 2012
      Ubicación
      Lima
      Mensajes
      11.600

      Re: Un ejército de dispositivos IoT zombis, listo para destruir Internet

      Más noticias relacionadas.

      La compañía cuyas cámaras facilitaron el ataque DDoS pide a sus usuarios que las devuelvan


      El viernes 21 de octubre, gran parte de Internet se vino abajo debido a un ataque DDoS a uno de los mayores proveedores de direcciones DNS de Estados Unidos. Hoy, la compañía cuyos dispositivos conectados hicieron posible el ataque ha comenzado una campaña de retirada de sus cámaras IP.

      Según informa The Guardian, la compañía Xiongmai ha comenzado una campaña para recuperar algunas cámaras IP cuya deficiente seguridad permitió a los atacantes usarlas para redirigir el ataque DDoS a Dyn.

      La compañía solo recuperará algunos modelos concretos de webcam en los que no es posible cambiar la contraseña porque está embebida en el propio dispositivo. El resto se podrán actualizar mediante un parche de seguridad. Xiongmai explica que el mayor problema está en que los usuarios no cambian la contraseña por defecto de la cámara. La compañía también aclara que el alcance de sus dispositivos implicados en el ataque es mucho menor de lo reportado en un principio.

      Mirai, el malware que hizo posible el ataque, puede eliminarse simplemente reiniciando el dispositivo conectado al Internet de las Cosas. El problema está en que, si no se adoptan medidas adicionales de seguridad, es fácil volver a cargar el malware en cuanto lo volvamos a conectar.

      Fuente: Gizmodo


      Todo lo que sabemos acerca del ciberataque que tumbó el Internet en los Estados Unidos


      El ataque DDoS en los servidores de Dyn del pasado viernes utilizó una red de bots hecha usando dispositivos del “Internet de las cosas” (IoT), lo que significa que usó Smart TVs, cámaras conectadas a Internet y más para tumbar una gran parte de la infraestructura de Internet. No tiene precedentes.

      ¿El resultado? Durante la mayor parte del viernes 21 de octubre los usuarios de Internet en Estados Unidos y algunas regiones de Europa no fueron capaces de acceder a sitios como Amazon, Twitter, CNN, PayPal, Spotify y más. Esto es todo lo que sabemos al respecto del ataque.

      ¿Quién lo hizo?

      Esa es la mayor pregunta de todas y todavía no tenemos una respuesta clara. Existían rumores de que el ataque podría haber sido patrocinado por alguna nación, pero una fuente anónima del departamento de inteligencia de Estados Unidos le dijo a la NBC que descartaron esta opción. Ahora aseguran que esto fue “un caso típico de vandalismo en Internet”.

      Desde NBC News reportan:

      Un oficial de inteligencia de los Estados Unidos informó a NBC News que según su última evaluación este ataque se trató de un caso típico de vandalismo en Internet. El oficial mencionó que no parece hasta ahora haber sido la responsabilidad de ningún ataque directo por parte de un estado. Por otro lado, es imposible saber cuánto tiempo tomará el encontrar al verdadero responsable.
      Eso sí, el oficial no ofreció ningún tipo de pruebas para respaldar su información, algo normal cuando se trata de fuentes anónimas relacionadas al gobierno estadounidense. Así que por ahora tendremos que aceptar esta información con algo de escepticismo.

      ¿Cómo hicieron este ataque?

      Dyn confirmó la conclusión de los análisis de algunas firmas expertas en ciberseguridad: el ataque fue lanzado a partir de dispositivos del Internet de las cosas infectados con la red de bots Mirai. Este es un malware (o software malicioso) que hace poco tiempo se convirtió en código abierto, lo que permite a cualquier persona aprovecharlo para construir su propia red de bots.

      El comunicado oficial de Dyn sobre el ataque lo explica:

      Hasta ahora sabemos que fue un ataque muy sofisticado en el que estuvieron involucradas decenas de millones de direcciones IP. Estamos llevando a cabo una investigación minuciosa y análisis forense, anunciaremos todo lo que descubramos de manera responsable.

      La naturaleza y la fuente del ataque está siendo investigada, pero tenemos claro que fue muy sofisticado y se llevó a cabo desde diferentes vectores. Confirmamos con la ayuda de Flashpoint y Akamai que una de las fuentes del tráfico del ataque fue una red de dispositivos infectados con Mirai. Pudimos detectar millones de direcciones IP infectadas con Mirai como parte del ataque.
      Dyn dejó claro en su comunicado que este no era un ataque DDoS común y corriente. Más bien parece ser el primer ataque a gran escala usando dispositivos del Internet de las cosas. Hoy en día se estima que existan miles de millones de dispositivos IoT inseguros que podrían ser usados para realizar más ataques DDoS de este tipo, con tanto potencial como para tumbar grandes partes de la infraestructura de Internet. Y una prueba de ello fue lo que vimos el viernes.

      ¿Qué es lo que sigue?

      Algunos de los dispositivos que fueron usados en el ataque a Dyn fueron fabricados por Hangzhou Xiongmai, una compañía china que produce cámaras web (como las de seguridad) que se conectan a Internet. Durante el día de hoy Hangzhou Xiongmai dijo que pediría la devolución de los dispositivos que fueron usados en el ataque y lanzaría parches de seguridad. Los dispositivos de esta compañía son vulnerables debido a que no exigen a sus usuarios que cambien la contraseña que trae por defecto el dispositivo, lo que permitió a los hackers acceder sin complicaciones.

      No sabemos si este ataque se repetirá en el futuro pero podemos estar seguros de que debe haber inspirado a otros hackers a construir sus propios ejércitos de botnets, aprovechando la poca seguridad que existe en los dispositivos IoT y un malware que ya está disponible. Si los hackers llegan a ser capaces de tumbar partes significativas de Internet una o dos veces al mes (por ejemplo), esto cambiaría la forma en la que la red trabaja.

      En conclusión: el ciberataque de la semana pasada fue muy significativo. La infraestructura de Internet nunca había sido tan vulnerable, y no hay dudas de que algún hacker imitador intentará hacer lo mismo mientras pueda.

      Fuente: Gizmodo

      Woaxxx
      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    5. #5
      Usuario Habitual Avatar de aprenderás
      Registrado
      sep 2014
      Ubicación
      argentina
      Mensajes
      2.255

      Re: Un ejército de dispositivos IoT zombis, listo para destruir Internet

      Trend Micro tenía una aplicación para detectar infecciones y las actividades sospechosas asociadas con los robots. Se llamaba Rubotte, si no me falla la memoria (suele ocurrirme ) ¿Me pregunto si se habrá actualizado? ¿O si todavía será útil?
      En fin, este tipo de infecciones pecaba de síntomas parecidos al típico malware, asociado a la lentitud repentina del equipo y la navegación. Si no se ha arreglado eso, sigue siendo sencillo detectarlo en windows. Aunque en un equipo que windows update esté descargando algo, o realizando una tarea "pesada" va ser más difícil notar el momento en que se activa . Pero por lo visto, el botnet, tiene los ojos puestos en otro tipo de sistemas.
      Última edición por aprenderás fecha: 01/11/16 a las 10:38:42

    6. #6
      Warrior Avatar de @JoseAsuncion
      Registrado
      sep 2012
      Ubicación
      Lima
      Mensajes
      11.600

      Re: Un ejército de dispositivos IoT zombis, listo para destruir Internet

      El troyano Mirai tiene una vulnerabilidad que permitiría detener sus ataques

      Mirai es el troyano utilizado contra dispositivos IoT que terminaron por crear la botnet con la que se lanzó el ataque DDoS contra las DNS de Dyn. Después de que su código fuese publicado a principios de octubre, el investigador en seguridad Scott Tenaglia, que trabaja en Invicea, ha descubierto que este malware contiene tres vulnerabilidades que pueden ser explotadas.

      Una de esas tres vulnerabilidades es un desbordamiento de memoria que si se aprovechada permite neutralizar el ataque llevado a cabo por un bot (un dispositivo IoT infectado con Mirai), abriendo así una puerta para acabar con un complejo ataque realizado con una botnet. Sin embargo, esto no es una medida definitiva, ya que la vulnerabilidad deja el bot comprometido intacto y funcionando.

      Tenaglia ha dicho que la explotación de esta vulnerabilidad no habría ayudado a acabar con el ataque DDoS contra las DNS de Dyn, pero sí podría haber desactivado las capacidades de ataque en la capa 7 (aplicación) del modelo OSI presente en Mirai. Esto es debido a que este malware es capaz de lanzar inundaciones de HTTP, así como varios ataques DDoS contra DNS, UDP, ACK, GRE IP, GRE ETH y STOMP (Simple Text Oriented Message Protocol).

      En una publicación en el blog corporativo de Invicea, Tenaglia comenta que “este simple exploit es un ejemplo de defensa activa contra las botnets de IoT que podría ser usada para cualquier servicio de mitigación contra ataques DDoS, realizando la tarea de guardia contra los ataques de inundaciones de HTTP de Mirai en tiempo real. Aunque no puede ser usado para eliminar el malware de un dispositivo IoT, puede ser usado para detener un ataque originado en un dispositivo en particular”.

      Aunque la explotación de la vulnerabilidad del desbordamiento de memoria en Mirai abre una puerta para la mitigación de sus ataques a nivel técnico, el tema se vuelve mucho más complejo cuando hablamos de cuestiones legales, las cuales podrían terminar poniendo a los defensores en una zona gris.

      El ataque hacker de defensa contra Mirai implica la realización de cambios en los sistemas a través de varios países sin el permiso de los dueños de los dispositivos, los ISP o las empresas dedicadas a transportar datos. Con el fin de cubrirse las espaldas, Invicea ha dejado claro que no defiende los contraataques contra Mirai.

      Esto deja dos vías. La primera, que grupos de hackers blancos decidan actuar por su cuenta y se dediquen, saltándose las leyes, a neutralizar los ataque de Mirai aprovechando la vulnerabilidad. La otra, que sería la vía legal, sería conseguir una orden judical que autorice la neutralización de la botnet.

      Fuente:
      Muy seguridad
      Woaxxx
      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.