Conecta con nosotros

Noticias

El troyano Mirai fue usado para el ataque DDoS contra las DNS de Dyn

Publicado el

El troyano Mirai fue usado para el ataque DDoS contra las DNS de Dyn

El troyano Mirai fue usado para el ataque DDoS contra las DNS de Dyn

La semana pasada nos hicimos eco del que es posiblemente el ciberataque más importante y de mayor impacto en lo que llevamos de año, un ataque DDoS masivo contra las DNS del proveedor Dyn. Además de afectar a un componente imprescindible de Internet, se llevó por delante sitios web importantes como PayPal, Amazon, Twitter, Netflix, Spotify, Airbnb, Reddit y SoundCloud.

Ahora tenemos más datos concretos sobre este ataque DDoS masivo. Level 3 Communications, un proveedor de servicios cuya sede esté en Colorado (Estados Unidos), cree que un 10% de las cámaras, DVR, dispositivos para el hogar y otros dispositivos conectados con IP habilitada fueron comprometidos por el troyano Mirai, que estuvo implicado en el ataque del pasado viernes y del cual informamos a principios de mes.

Recordamos que Mirai es un troyano que afecta al kernel Linux y que está fuertemente enfocado al Internet de las Cosas (IoT), escaneando continuamente para acceder a ese tipo de dispositivos utilizando las credenciales por defecto o bien unas con una configuración débil con el fin de hacer más grande la botnet que utiliza para lanzar ataques DDoS. De hecho, parece que este ataque contra las DNS de Dyn no es la primera fechoría realizada con Mirai, ya que se sospecha que también fue usado para el potente ataque DDoS contra la empresa de hosting francesa OVH. Level 3 Communications y Flashpoint han confirmado el uso de Mirai para los ataques del pasado viernes contra las DNS. La segunda compañía está trabajando con la policía para averiguar el origen real del ataque masivo y la primera comenta que estuvieron involucrados un total de 550.000 dispositivos.

La compañía de Colorado sospecha que los atacantes contra las DNS de Dyn pudieron aprovecharse del código disponible para hackear dispositivos IoT, diciendo que el 24% de los bots pertenecientes el a red de Mirai se superpusieron a otra descubierta llamada Bashlite. Por otro lado, desde Core Security, Chris Sullivan avisa sobre la falta de defensas en el Internet de las Cosas, diciendo que “a diferencia de tu PC o tu móvil, los dispositivos IoT no tienen la memoria o el procesamiento asegurado adecuadamente, por lo que se pueden comprometer fácilmente por adversarios que son difíciles de detectar cuando ocurre (el ataque)”.

Según Sullivan, esto ha permitido realizar poderosos ataques DDoS lanzados desde miles de dispositivos, y aunque estos generalmente no provocan ningún daño real, la denegación del servicio perjudica a los usuarios legítimos del mismo.

Fuente | ThreatPost

Lo más leído