Tech reviews and news

Dispositivos de IoT infectados con malware utilizados en un ataque DDOS masivo

click fraud protection

ACTUALIZACIÓN 22/10: Se cree que el gran ataque DDOS que derribó numerosos sitios web el viernes fue el resultado de que los piratas informáticos usaran dispositivos IoT como cámaras web para inundar los servidores con solicitudes.

El ataque tuvo como objetivo el host de DNS Dyn, con interrupciones que variaron según la geografía, comenzando en el este de EE. UU. Y extendiéndose a Europa.

Como El guardián Según informes, los piratas informáticos "utilizaron cientos de miles de dispositivos conectados a Internet" que habían sido infectados con un código malicioso.

Al utilizar estos dispositivos infectados para inundar los servidores de Dyn con solicitudes, los piratas informáticos pudieron organizar uno de los ataques DDOS más grandes jamás vistos.

Según los informes, los investigadores de seguridad que trabajan con Dyn han descubierto que parte del tráfico malicioso provenía de una red de cámaras CCTV habilitadas para la web.

Estos dispositivos fueron fabricados por la empresa china XiongMai Technologies y se conectaron en red para formar lo que se conoce como una "red de bots" para acabar con los servidores de Dyn.

Según los informes, los piratas informáticos utilizaron el programa de malware Mirai para convertir la red de cámaras CCTV en la empresa de seguridad Flashpoint contra Dyn.

Nivel 3 Communications advirtió en una publicación de blog a principios de esta semana sobre el potencial del tipo de ataque visto el viernes después de que se filtró el código fuente de Mirai.

Como explicó la compañía: “Mirai apunta a los dispositivos de IoT. La mayoría de estos bots son DVR (> 80 por ciento) y el resto son enrutadores y otros dispositivos diversos, como cámaras IP y servidores Linux.

“Con la reciente y frecuente introducción de nuevas variantes de Mirai, esperamos una actividad DDoS continua de las botnets Mirai. La estructura de estas redes de bots está evolucionando a medida que diferentes propietarios adaptan el malware ".

Dyn dijo que el ataque se "resolvió" poco después de las 6 pm, hora de Nueva York, pero no está claro quién es el responsable de la botnet y por qué se llevó a cabo.

Sin embargo, un tweet de Wikileaks parece mostrar que sus seguidores tenían la culpa:

https://twitter.com/statuses/789574436219449345

Lo mantendremos informado a medida que haya más disponibles.

ACTUALIZACIÓN 21/10: Los cortes continuaron durante la noche del viernes y afectaron a muchos de los puntos de venta más grandes de la web, incluido el como Twitter, Reddit, Netflix, Spotify, Soundcloud, el New York Times y, de hecho, este mismo sitio web.

Los expertos son sugerencia El ataque DDOS a gran escala que derribó el host de DNS Dyn puede haber sido facilitado a través de una vulnerabilidad en los dispositivos de Internet de las cosas.

Según la firma de inteligencia cibernética Flashpoint, se ha utilizado una botnet basada en Mirai para perseguir dispositivos IoT con credenciales de inicio de sesión débiles.

Efectivamente, esto ha convertido esos dispositivos en contra de la web al usarlos para inundar los servidores con solicitudes.

En el momento de escribir este artículo, las cosas parecen volver a la normalidad (de ahí nuestra capacidad para actualizar esta historia). Nos mantendremos informados.

La historia original continúa a continuación ...

Docenas de sitios web, incluidos Twitter, Spotify y SoundCloud, cayeron hoy en lo que parece ser el resultado de un gran ataque DDOS en los servidores de un host DNS.

Se dice que los piratas informáticos lanzaron el ataque, que inunda los servidores con miles de solicitudes para sobrecargarlos y dejarlos fuera de línea, en el host de DNS Dyn esta mañana.

Si bien no está claro si el ataque es el culpable de la interrupción, que supuestamente afectó Twitter, Etsy, SoundCloud, Spotify, Reddit y muchos otros, parece muy probable que los dos sean vinculado.

Los servidores de nombres de dominio (DNS) manejan las solicitudes de los usuarios para navegar a una página web en particular, asegurando termina donde se supone que debe estar, lo que hace que sea imposible visitar un sitio si el host de DNS es abajo.

Algunos, si no todos los sitios afectados están de nuevo en línea, o están volviendo a estar en línea para algunos usuarios, pero el problema aún parece estar en curso.

Dyn publicó lo siguiente en su sitio: “A partir de las 11:10 UTC del 21 de octubre al viernes de 2016, comenzamos a monitorear y mitigar un ataque DDoS contra nuestra infraestructura DNS administrada por Dyn.

“Algunos clientes pueden experimentar una mayor latencia de consultas de DNS y un retraso en la propagación de la zona durante este tiempo. Las actualizaciones se publicarán a medida que la información esté disponible ".

Noticias de hackers informa que los siguientes sitios web se vieron afectados por la interrupción:

- DYN

- Twitter

- Etsy

- Github

- soundcloud

- Spotify

- heroku

- pagerduty

- shopify

- intercomunicador (aplicación, no página de destino)

Dyn dijo que el ataque “está afectando principalmente al este de EE. UU. Y a los clientes de Managed DNS en esta región. Nuestros ingenieros continúan trabajando para mitigar este problema ".

Tendremos más a medida que se desarrolle la historia, así que estad atentos.

Mira The Refresh: los mejores chismes y reseñas sobre tecnología cada semana

Háganos saber si ha tenido algún problema en los comentarios.

La actualización de la aplicación Sky Sports para iPad te permitirá seleccionar los mejores momentos del fútbol

Una actualización inminente de la aplicación Sky Sports para iPad permitirá a los usuarios elegir...

Lee Mas

Es posible que el Face ID de Apple no sea exclusivo del iPhone X por mucho tiempo

Es probable que Apple lleve su tecnología de reconocimiento facial Face ID al próximo iPad Pro, s...

Lee Mas

¿El teléfono inteligente Samsung Tizen se lanzará en marzo?

Samsung lanzará los teléfonos inteligentes Tizen en marzo, lanzado justo después del MWC 2014. La...

Lee Mas

insta story