Creativity

Innovation

Originality

Imagination

 

Salient

Salient is an excellent design with a fresh approach for the ever-changing Web. Integrated with Gantry 5, it is infinitely customizable, incredibly powerful, and remarkably simple.

Download
Noticias sobre seguridad IT
La seguridad en TI, es hoy más que relevante.
24 May

Ahora vemos cómo el rápido crecimiento del Iternet de las cosas o "Internet of Things", se han convertido en un objetivo de criminales. Ya que el pasado ataque que alcanzó 1 Terabyte por segundo (1TBps) en buena medida fue propiciado por una Botnet compuesta por un gran número de IoT's.

El proveedor de hosting francés OVH, recibió hace menos de una semana el ataque DDoS más grande de la historia. Fue logrado gracias al uso de una gran cantidad de dispositivos de toda índole comprometidos. Esto indica que cualquier dispositivo como: cámaras de video vigilancia, routers, cámaras IP, grabadoras digitales y otros dispositivos, formaron parte de ésta Botnet.

El día de hoy se reveló el código "Mirai"

Se trata de un malware para DDoS que se dirige a los sistemas BusyBox, y se trata de una colección de utilidades propias de UNIX diseñadas específicamente para dispositivos como routers.

Éste malware está programado para tomar control de dispositivos IO conectados que están utilizando los nombres de usuario y contraseña establecidas por defecto de fábrica. Se trata de un error muy común, las personas en general, no modifican las contraseñas por defecto y/o establecen configuraciones de seguridad.

Fue en el Hackforums donde se reveló el código "Mirai". De acuerdo con KerbsOnSecurity, blog del que ya hemos hablado anteriormente y víctima de ataques DDoS. El malware escanea la red buscando dispositivos vulnerables a los cuáles les "siembra" el malware y los convierte en "robots" obligándoles a informar a un servidor central de control que puede ser utiizado como pataforma para lanzar DDoS.

Se trata de un malware para DDoS que se dirige a los sistemas BusyBox, y se trata de una colección de utilidades propias de UNIX diseñadas específicamente para dispositivos como routers.

Éste malware está programado para tomar control de dispositivos IO conectados que están utilizando los nombres de usuario y contraseña establecidas por defecto desde la fábrica. Se trata de un error muy común, las personas en general, no modifican las contraseñas por defecto y/o establecen configuraciones de seguridad.

Fue en el Hackforums donde se reveló el código "Mirai". De acuerdo con KerbsOnSecurity, blog del que ya hemos hablado anteriormente y víctima de ataques DDoS. El malware escanea la red buscando dispositivos vulnerables a los cuáles les "siembra" el malware y los convierte en "robots" obligándoles a informar a un servodr central de control que puede ser utiizado como pataforma para lanzar DDoS.

HackerForum

De acuerdo con el blog de KerbsOnSecurity Mirai es uno de los al menos dos familias de malware, que actualmente se están utilizando en la construcción de estas botnets. La otra cepa dominante es "Bashlight", que funciona de una manera muy similar a Mirai ya que infecta aprovechando la misma vulnerabilidad de usuarios y contraseñas por defecto de los fabricantes.

De acuerdo con la firma de seguridad Nivel 3 Comunicaciones, la botnen Bashlight actualmente es responsable de haber esclavizado a casi un millón de dispositivos IO y está en competencia directa con las redes basadas en Mirai.

De acuerdo con The Hacker News, no existe suficiente evidencia para afirmar que tanto Mirai, como Bashlight fueron utilizados en los ataques a KerbsOnSecurity o a OVH.

Lo importante a tomar en cuenta es que esta vulnerabilidad se debe a la falta de conocimiento por parte de los usuarios y no cambiar los valores de fábrica de los mismos. Por ello, es conveniente hacerlo ya que de otra manera usted o sus equipos pueden estar siendo parte de una red de robots que se utilizan para atacar a otros.

IMPORTANTE: Si por alguna razon usted está interesado en investigar más sobre el tema, le sugerimos no buscar o descargar el código fuente Mirai, ya que los mismos son utilizados para liberar otra clase malware, exploits o afectar sus equipos.

El 2beOnline.net, tenemos una solución que permite proteger su red y sus dispositos asociados, lo invitamos a consultar nuestra solución SGA.

Twitter 2beOnline

  • 9 hours ago

    RT @TheHackersNews: Microsoft releases "Windows Defender Application Guard" browser extensions for Google Chrome and Mozilla Firefox. It's…

  • 17 hours ago

    RT @TheHackersNews: NEW: Hacker publicly disclosed 0-day exploits for total 3 new unpatched #Microsoft vulnerabilities in less than 24-hour…

  • yesterday

    RT @TheHackersNews: Hacker publishes 0-day exploit for a new unpatched LPE #vulnerability in Windows 10 operating system https://t.co/6MID

  • yesterday

    RT @TheHackersNews: Oops! Google "Mistakenly" Stored G Suite Enterprise Users' Passwords in Plain-Text for 14 Years Read More >> https://t…

  • 2 days ago

    RT @TheHackersNews: Some Core Elastic Stack #Security Features Are Now Available To Free Users As Well https://t.co/X1uPAJ6zck —by @secur