Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Guerras de dispositivos: Investigadores rastrean nuevos ataques DDoS de botnets IoT

Una variante de la red de bots IoT Mirai es la presunta causa de ataques distribuidos de denegación de servicio en compañías de servicios financieros a principios de este año, según Recorded Future.

Una variante de la botnet IoT Mirai fue identificada en ataques de denegación de servicio distribuidos en firmas...

de servicios financieros a principios de este año, según una nueva investigación.

Recorded Future Inc., una compañía de seguridad especializada en inteligencia de amenazas basada en máquinas, identificó una botnet IoT que apuntaba a la red de un cliente. La actividad similar observada en otras dos compañías de servicios financieros llevó a los investigadores a sospechar una evolución en la variante Mirai basada en los dispositivos IoT utilizados en un ataque DDoS coordinado. Según la investigación de Recorded Future, la botnet utilizó vulnerabilidades disponibles para infectar una amplia gama de dispositivos con malware.

La botnet IoT Mirai apareció por primera vez en 2016; usó una red de enrutadores inalámbricos, cámaras de seguridad y grabadoras de video digitales para paralizar los sitios web Krebs on Security, OVH y Dyn con ataques DDoS, con volúmenes de ataque que se acercaron a los niveles de terabits. El código fuente fue lanzado en octubre de ese año, creando temores de más daños de los ataques variante de Mirai.

"Hemos visto muchas variantes de ese malware específico: malware que infecta los dispositivos de IoT y los atrapa en una botnet. Lo que no hemos visto desde entonces son esas botnets utilizadas en ataques DDoS", dijo Priscilla Moriuchi, directora del desarrollo de amenazas estratégicas en Recorded Future.

"Este ataque en enero, que sepamos de todos modos, es la primera vez que se usa una gran botnet IoT basada en Mirai para apuntar al sector financiero", agregó.

Recorded Future ha podido identificar siete direcciones IP utilizadas por los controladores para la botnet IoT, que ha sido "relativamente raro para el botnet", según Moriuchi, quien también señaló los metadatos de terceros y la inteligencia de código abierto que han ayudado a la empresa a rastrear geolocalizaciones IP, pancartas de servicios utilizando Shodan –un motor de búsqueda de dispositivos conectados a internet– y otros metadatos. La empresa de inteligencia de amenazas se negó a comentar sobre las instituciones financieras mundiales sin nombrar, pero dijo que no había interactuado con las víctimas fuera de su cliente.

En octubre, la compañía israelí de seguridad cibernética Check Point Software Technologies Ltd. dio la voz de alarma sobre la compilación de un enorme botnet IoT en todo el mundo que usa malware que los investigadores llamaron "IoTroop" (también llamado "Reaper" por NetLab 360). Según los investigadores de Check Point, aproximadamente un millón de organizaciones fueron escaneadas y pueden haber sido infectadas, superando a la botnet IoT Mirai. El malware explotó las vulnerabilidades en dispositivos de cámaras IP inalámbricas de una variedad de fabricantes, incluidos Avtech, D-Link, GoAhead, Linksys, MikroTik, Netgear y Synology, entre otros. En ese momento, los investigadores indicaron que los dispositivos infectados probablemente diseminaban el código malicioso a través de múltiples vulnerabilidades de seguridad en dispositivos similares, un método más rápido que el botnet Mirai de 2016, que usaba principalmente contraseñas codificadas y predeterminadas.

"Si estos ataques fueron realizados por IoTroop, entonces nuestras observaciones indican que la botnet ha evolucionado desde octubre de 2017 para explotar vulnerabilidades en dispositivos adicionales de IoT y es probable que continúe haciéndolo para propagar la botnet y facilitar ataques DDoS de mayor tamaño", afirmaron los investigadores en el informe "Botnet IoT variante de Mirai usado para dirigirse al sector financiero en enero de 2018", cuyo autor principal es Moriuchi.

Las instituciones financieras de todo el mundo acceden a notificaciones de ciberamenazas y otros recursos a través del Centro de Intercambio de Información y Análisis de Servicios Financieros (FS-ISAC) sin fines de lucro.

"Los miembros de FS-ISAC son muy conscientes del uso de dispositivos de internet de las cosas para botnets DDoS", dijo un portavoz de FS-ISAC, que lo llamó "noticias relativamente viejas".

"Se sabe que Mirai y sus botnets relacionados se han enfocado en el sector financiero en el pasado, y FS-ISAC trabaja para coordinar el intercambio de información entre los miembros sobre las mejores prácticas respecto a cómo mitigar dichos eventos". Este enfoque no significa que hayan sido expuestas, y las instituciones financieras tienen estrategias de defensa en capas.

"Nuestro objetivo no es que las víctimas no puedan manejar estos ataques", dijo Moriuchi. "Lo que queríamos comunicar es que estas botnets están evolucionando con el tiempo y, en este caso particular, parece que las vulnerabilidades se agregan de manera regular al malware existente para crear una botnet más diversa y más capaz en el futuro”.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close