¿Quieres recibir notificaciones de alertas?

17°
20 de Abril,  Salta, Centro, Argentina
PUBLICIDAD

Jaque a internet: El golpe de un ejército zombie

Martes, 27 de diciembre de 2016 01:30
Millones de afectados en Estados Unidos y en Europa, un país entero sin conexión a internet y la caída de varios de los principales sitios y servicios on line del mundo fueron la carta de presentación de la "botnet" Mirai, un malware que encuentra, infecta y domina dispositivos hogareños para usarlos en ataques. Este hecho marcó un antes y un después en estos incidentes y obliga a fabricantes y gobiernos a elevar las medidas de seguridad.
"Alguien está aprendiendo cómo derribar internet", alertó a comienzos de septiembre, en su blog, Bruce Schneier, uno de los principales referentes a nivel global sobre seguridad informática. El experto se refería a un incremento en los ataques distribuidos de denegación de servicios (DDoS) contra compañías encargadas de proveer la infraestructura básica que hace que internet funcione.
No daba cuenta de un nuevo tipo de ataque, ya que los DDoS se utilizan desde hace años para dar de baja servidores provocándoles la pérdida de conectividad, al saturarlos mediante una enorme cantidad de accesos que consumen su ancho de banda, los sobrecargan y los voltean. La alarma de Schneier, en cambio, alertaba sobre la magnitud de los mismos.
Su advertencia comenzó a tomar cuerpo ese mismo mes.
El proveedor de hosting francés OVH quedó fuera de la red después de que a sus servidores ingresara un tráfico de casi 1,5 Tb por segundo; una semana después, el blog del periodista especializado en seguridad informática Brian Krebs fue blanco de otro enorme ataque de 665 Gb por segundo.
En ambos casos, la novedad residió en que los ataques no provinieron de PC infectadas, sino de Mirai, una botnet -una red de cámaras y otros aparatos hogareños conectados a la internet de las cosas- compuesta por más de 100.000 dispositivos, en la que los hackers aprovecharon vulnerabilidades de seguridad de esos equipos para dirigir su tráfico contra las víctimas.
Después de estos incidentes, un hacker conocido como Anna-senpai abrió el código de esta botnet y lo subió a internet para que cualquier persona que quisiera pudiera usarlo.
"Mirai aprovecha una vulnerabilidad de dispositivos de Linux conectados a internet, en referencia al sistema operativo que tienen muchos de los aparatos de la internet de las cosas; primero escanea todo, prueba y entra en todos los (dispositivos) que son accesibles, a los que infecta y domina", explicó Alfredo Adrián Ortega, desarrollador de software que trabaja para la empresa de antivirus Avast.
Así, esta botnet crea lo que especialistas denominaron un "ejército zombie de dispositivos conectados", que permanece latente hasta que se usa para lanzar un ataque.
Como sucedió el 21 de octubre, cuando Mirai se empleó contra los servidores de DyN, un proveedor de direcciones DNS, y volteó durante casi un día entero no solo un gran número de conexiones en Estados Unidos -primero en la costa este, aunque luego se esparció hacia el otro extremo-, sino que afectó a sitios y servicios como Twitter, Netflix, Spotify, Reddit, The Guardian, The New York Times, CNN, Guardian.co.uk, HBO Now, PayPal, Pinterest, Playstation Network, Storify.com, The Verge, Fox News, Soundcloud, WSJ.com, time.com, xbox.com, dailynews.com, BBC, y CNBC.com, entre otros.
Ortega relativizó la advertencia de Schneier al señalar que Mirai "no puede tirar toda internet", aunque afirmó que "sí puede tirar partes. Y por ahí son partes fundamentales".

Alcanzaste el límite de notas gratuitas
inicia sesión o regístrate.
Alcanzaste el límite de notas gratuitas
Nota exclusiva debe suscribirse para poder verla
Millones de afectados en Estados Unidos y en Europa, un país entero sin conexión a internet y la caída de varios de los principales sitios y servicios on line del mundo fueron la carta de presentación de la "botnet" Mirai, un malware que encuentra, infecta y domina dispositivos hogareños para usarlos en ataques. Este hecho marcó un antes y un después en estos incidentes y obliga a fabricantes y gobiernos a elevar las medidas de seguridad.
"Alguien está aprendiendo cómo derribar internet", alertó a comienzos de septiembre, en su blog, Bruce Schneier, uno de los principales referentes a nivel global sobre seguridad informática. El experto se refería a un incremento en los ataques distribuidos de denegación de servicios (DDoS) contra compañías encargadas de proveer la infraestructura básica que hace que internet funcione.
No daba cuenta de un nuevo tipo de ataque, ya que los DDoS se utilizan desde hace años para dar de baja servidores provocándoles la pérdida de conectividad, al saturarlos mediante una enorme cantidad de accesos que consumen su ancho de banda, los sobrecargan y los voltean. La alarma de Schneier, en cambio, alertaba sobre la magnitud de los mismos.
Su advertencia comenzó a tomar cuerpo ese mismo mes.
El proveedor de hosting francés OVH quedó fuera de la red después de que a sus servidores ingresara un tráfico de casi 1,5 Tb por segundo; una semana después, el blog del periodista especializado en seguridad informática Brian Krebs fue blanco de otro enorme ataque de 665 Gb por segundo.
En ambos casos, la novedad residió en que los ataques no provinieron de PC infectadas, sino de Mirai, una botnet -una red de cámaras y otros aparatos hogareños conectados a la internet de las cosas- compuesta por más de 100.000 dispositivos, en la que los hackers aprovecharon vulnerabilidades de seguridad de esos equipos para dirigir su tráfico contra las víctimas.
Después de estos incidentes, un hacker conocido como Anna-senpai abrió el código de esta botnet y lo subió a internet para que cualquier persona que quisiera pudiera usarlo.
"Mirai aprovecha una vulnerabilidad de dispositivos de Linux conectados a internet, en referencia al sistema operativo que tienen muchos de los aparatos de la internet de las cosas; primero escanea todo, prueba y entra en todos los (dispositivos) que son accesibles, a los que infecta y domina", explicó Alfredo Adrián Ortega, desarrollador de software que trabaja para la empresa de antivirus Avast.
Así, esta botnet crea lo que especialistas denominaron un "ejército zombie de dispositivos conectados", que permanece latente hasta que se usa para lanzar un ataque.
Como sucedió el 21 de octubre, cuando Mirai se empleó contra los servidores de DyN, un proveedor de direcciones DNS, y volteó durante casi un día entero no solo un gran número de conexiones en Estados Unidos -primero en la costa este, aunque luego se esparció hacia el otro extremo-, sino que afectó a sitios y servicios como Twitter, Netflix, Spotify, Reddit, The Guardian, The New York Times, CNN, Guardian.co.uk, HBO Now, PayPal, Pinterest, Playstation Network, Storify.com, The Verge, Fox News, Soundcloud, WSJ.com, time.com, xbox.com, dailynews.com, BBC, y CNBC.com, entre otros.
Ortega relativizó la advertencia de Schneier al señalar que Mirai "no puede tirar toda internet", aunque afirmó que "sí puede tirar partes. Y por ahí son partes fundamentales".

PUBLICIDAD
PUBLICIDAD
PUBLICIDAD
PUBLICIDAD