fbpx

Botnet Mirai: todo lo que tiene que saber

ESET, ha analizado el caso de Mirai y los dispositivos electrónicos hogareños. ¡Conozca aquí todos los detalles!

Las botnets suponen un gran peligro porque sus operadores son capaces de utilizar una red de computadoras infectadas para ejecutar de forma virtual cualquier tarea, y dañar a los usuarios de los equipos infectados y así mismo a terceros. Hay que acotar que esto consiguen lograrlo a través del envío de spam, así como también distribuyendo engaños y amenazas escondidas en archivos adjuntos o incluso,  ejecutando ataques de denegación de servicio distribuido. Por tal motivo ESET, ha analizado el caso de Mirai y los dispositivos electrónicos hogareños.

 

Mirai y los dispositivos electrónicos domésticos

 

 

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica, ha señalado que existe una amenaza silenciosa frente a nuestros ojos y que por lo general pasa desapercibida. Según comentó, las víctimas, por lo general, ni siquiera saben que fueron infectadas, y los atacantes logran poseer una tasa de éxito bastante cercano al 100%.

 

Hasta donde se conoce, un ataque DDoS (denegación de servicio distribuido) intenta desbordar la capacidad computacional de procesamiento de los “objetivos” del ataque, mediante la sobrecarga de peticiones para saturarlos.

 

En el mes de agosto del año 2016 se descubrió una botnet que solo par de meses después sorprendería al mundo con un ataque DDoS. Debido al ataque de denegación de servicio distribuido (DDoS) sostenido del que fue víctima el proveedor de servicios del Sistema de Nombres de Dominio Dyn se lograron evidenciar cortes en sitios y servicios de diversa índole algunos de ellos; Twitter, así como también Reddit, Amazon, otros como; Spotify, Netflix, Paypal, entre otros. Pero hay que aclarar que ese no fue el único gran golpe de la botnet Mirai ese año; OVH (empresa francesa de alojamiento web), evidenció interrupciones significativas en sus servicios y también en el de sus clientes y no hay que pasar por alto que el ataque alcanzó un récord de tráfico DDoS para la época, debido a que superó los 1,1 terabits por segundo.

 

Hay que resaltar que la particularidad de la botnet Mirai es que su gran red se componía de dispositivos digitales conectados a internet (IoT) que fueron infectados por no contar con protección, que estaban mal configurados o que incluso, contaban con contraseñas débiles.

 

Tanto routers domésticos, como también  grabadoras de video, cámaras de vigilancia y así mismo,  cualquier otro tipo de dispositivos inteligentes fueron aprovechados por Mirai para consumar sus ataques. Según se calculó esta botnet se encontraba compuesto por más de 600.000 dispositivos domésticos inteligentes conectados a internet.

 

Incluso, hay que mencionar que además, el código fuente de Mirai se publicó en foros de código abierto, lo que provocó que esta técnica sea usada en otros proyectos de malware. De hecho, durante el presente año 2023 ha habido varios ataques en donde se implementaron algunas de sus variantes.

 

Gutiérrez Amaya, de ESET Latinoamérica, ha indicado que cualquier persona que instale una cámara, un TV o cualquier otro dispositivo IoT y no cambie la contraseña predeterminada, estará favoreciendo a que los cibercriminales efectúen este tipo de ataques. Al mismo tiempo que señaló que los que efectúan los ataques DDoS tienen conocimiento de las contraseñas predeterminadas de muchos dispositivos IoT, no se debe olvidar que cualquier cosa que se conecta a Internet conjetura un riesgo.

 

 ¿Qué se puede hacer al respecto?

 

Aquí algunas sugerencias:

 

  • Primero que nada, se debe considerar a los dispositivos IoT del mismo modo que a una computadora personal, por lo que es necesario tener el mismo cuidado como por ejemplo; cambiar de inmediato la contraseña predeterminada y comprobar habitualmente los parches de seguridad.
  • Así mismo, se tiene que utilizar la interfaz conocida como; “HTTPS” siempre que sea posible y, tenga en cuenta que cuando el dispositivo no se utilice, debe apagarlo. Incluso, tiene que saber que si contiene otros protocolos de conexión que no están en uso, lo más idóneo será deshabilitarlos.

 

 

Deja un comentario