Creativity

Innovation

Originality

Imagination

 

Salient

Salient is an excellent design with a fresh approach for the ever-changing Web. Integrated with Gantry 5, it is infinitely customizable, incredibly powerful, and remarkably simple.

Download
Noticias sobre seguridad IT
La seguridad en TI, es hoy más que relevante.
21 Jul

Ahora vemos cómo el rápido crecimiento del Iternet de las cosas o "Internet of Things", se han convertido en un objetivo de criminales. Ya que el pasado ataque que alcanzó 1 Terabyte por segundo (1TBps) en buena medida fue propiciado por una Botnet compuesta por un gran número de IoT's.

El proveedor de hosting francés OVH, recibió hace menos de una semana el ataque DDoS más grande de la historia. Fue logrado gracias al uso de una gran cantidad de dispositivos de toda índole comprometidos. Esto indica que cualquier dispositivo como: cámaras de video vigilancia, routers, cámaras IP, grabadoras digitales y otros dispositivos, formaron parte de ésta Botnet.

El día de hoy se reveló el código "Mirai"

Se trata de un malware para DDoS que se dirige a los sistemas BusyBox, y se trata de una colección de utilidades propias de UNIX diseñadas específicamente para dispositivos como routers.

Éste malware está programado para tomar control de dispositivos IO conectados que están utilizando los nombres de usuario y contraseña establecidas por defecto de fábrica. Se trata de un error muy común, las personas en general, no modifican las contraseñas por defecto y/o establecen configuraciones de seguridad.

Fue en el Hackforums donde se reveló el código "Mirai". De acuerdo con KerbsOnSecurity, blog del que ya hemos hablado anteriormente y víctima de ataques DDoS. El malware escanea la red buscando dispositivos vulnerables a los cuáles les "siembra" el malware y los convierte en "robots" obligándoles a informar a un servidor central de control que puede ser utiizado como pataforma para lanzar DDoS.

Se trata de un malware para DDoS que se dirige a los sistemas BusyBox, y se trata de una colección de utilidades propias de UNIX diseñadas específicamente para dispositivos como routers.

Éste malware está programado para tomar control de dispositivos IO conectados que están utilizando los nombres de usuario y contraseña establecidas por defecto desde la fábrica. Se trata de un error muy común, las personas en general, no modifican las contraseñas por defecto y/o establecen configuraciones de seguridad.

Fue en el Hackforums donde se reveló el código "Mirai". De acuerdo con KerbsOnSecurity, blog del que ya hemos hablado anteriormente y víctima de ataques DDoS. El malware escanea la red buscando dispositivos vulnerables a los cuáles les "siembra" el malware y los convierte en "robots" obligándoles a informar a un servodr central de control que puede ser utiizado como pataforma para lanzar DDoS.

HackerForum

De acuerdo con el blog de KerbsOnSecurity Mirai es uno de los al menos dos familias de malware, que actualmente se están utilizando en la construcción de estas botnets. La otra cepa dominante es "Bashlight", que funciona de una manera muy similar a Mirai ya que infecta aprovechando la misma vulnerabilidad de usuarios y contraseñas por defecto de los fabricantes.

De acuerdo con la firma de seguridad Nivel 3 Comunicaciones, la botnen Bashlight actualmente es responsable de haber esclavizado a casi un millón de dispositivos IO y está en competencia directa con las redes basadas en Mirai.

De acuerdo con The Hacker News, no existe suficiente evidencia para afirmar que tanto Mirai, como Bashlight fueron utilizados en los ataques a KerbsOnSecurity o a OVH.

Lo importante a tomar en cuenta es que esta vulnerabilidad se debe a la falta de conocimiento por parte de los usuarios y no cambiar los valores de fábrica de los mismos. Por ello, es conveniente hacerlo ya que de otra manera usted o sus equipos pueden estar siendo parte de una red de robots que se utilizan para atacar a otros.

IMPORTANTE: Si por alguna razon usted está interesado en investigar más sobre el tema, le sugerimos no buscar o descargar el código fuente Mirai, ya que los mismos son utilizados para liberar otra clase malware, exploits o afectar sus equipos.

El 2beOnline.net, tenemos una solución que permite proteger su red y sus dispositos asociados, lo invitamos a consultar nuestra solución SGA.

Twitter 2beOnline