Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon El fabricante de muchos de los dispositivos usados en el ciberataque echa la culpa a los usuarios


En un comunicado Xiongmai, fabricante de cámaras de video vigilancia conectadas a internet, dijo que los hackers fueron capaces de secuestrar cientos de miles de sus dispositivos en una red de bots (Botnet llamada Mirai) debido a que los usuarios no habían cambiado las contraseñas por defecto de los dispositivos.





Un ataque DDoS tumbó a una gran amplitud de importantes servicios en Estados Unidos, entre los que se encuentran Twitter, Spotify y Reddit, junto a decenas de otras webs importantes. El ataque inicialmente ha tenido como objetivo los objetivos de Dyn, gestor de DynDNS, el cual es uno de los proveedores de DNS más importantes de la red. 


DDoS Attack Against Dyn Managed DNS



Botnet Mirai: Internet de las Cosas está "destruyendo" Internet


Una botnet masiva de dispositivos asociados a Internet de las Cosas (IoT) hackeados se ha visto implicada en uno de los ataque de DDoS más grande de la historia y que causó una interrupción importante en el servicio de DNS y por lo tanto en Internet.

La botnet es conocida con el nombre de Mirai ("futuro" en japonés) y es en parte la responsable por el ataque que dejó intermitentemente algunos sitios web muy populares. Según Level 3 Communications, "Los ataques eran provenientes de diversas localizaciones y de una botnet creada con dispositivos IoT".

 El botnet Mirai es notable porque en gran parte de su estructura consiste en dispositivos IoT, tales como cámaras de seguridad, que no se pueden actualizar fácilmente y son casi imposibles de asegurar. En otras palabras, el botnet Mirai está creciendo rápidamente y no se puede detener fácilmente.

Código Fuente de Mirai


 En concreto, Flashpoint apunta al fabricante chino XiongMai Technology, que hace componentes que luego vende a otros fabricantes. Entre los productos afectados se encuentran, principalmente y según dichos investigadores, cámaras IP y dispositivos de grabación de vídeo (DVRs). Además, en los últimos días se ha sabido que Sierra Wireless ha emitido una alerta a los usuarios de algunos modelos de sus dispositivos Airlink Cellular Gateway para que cambien las contraseñas que vienen de fábrica por otras más robustas.

El creador detrás de este botnet utiliza el seudónimo de Anna-Senpai, un nombre que al parecer hace referencia a la serie japonesa Shimoneta. Dicha novela representa un mundo distópico y vigilado a través de dispositivos tecnológicos, muy similar al argumento de la novela de "1984" de George Orwell.

En septimbre pasado Mirai también participó en el ataque de 620Gbps contra Brian Krebs y el propio Krebs hablaba de Bashlight, otra botnet que opera de forma similar y que se filtró el año pasado. Una persona podría haber logrado el control total de Mirai y tendría más que suficientes dispositivos para saturar las consultas de DNS.

Apenas hace una semana, el Computer Emergency preparación Team (CERT) advirtió sobre los peligros de los ataques de DDoS por botnets creadas con dispositivos de Internet de las Cosas. Dado que el código detrás de Mirai ha sido hecho público (análisis 1 - análisis 2 - original), US-CERT predice más ataques.



Las contraseñas por defecto: un grave problema del internet de las cosas (IoT)

El fabricante chino de cámaras de vigilancia conectadas a Internet XiongMai Technology ha recuperado un determinado número de sus productos que dicen que se han utilizado para realizar el ciberataque DDoS del viernes.

El ataque contra Dyn, un proveedor de sistema de nombres de dominio administrado, duró casi todo el día, dejando a millones en la costa este de Estados Unidos podido acceder a docenas de sitios web de altas visitas.
En un comunicado, Xiongmai  dijo que hackers fueron capaces de secuestrar cientos de miles de sus dispositivos y formar una red de bots ya que los usuarios no habían cambiado las contraseñas por defecto de los dispositivos.



La botnet entonces inundó los servidores de Dyn con el tráfico, lo que llevó a su sobrecarga de los sistemas y su posterior caída. Los sitios web que dependían de sistema de nombres de dominio administrado de Dyn, incluyendo Reddit, Spotify, y Twitter, estvuerion fuera de línea.

Pero la compañía rechazó las afirmaciones de que sus dispositivos constituían el grueso del ataque.

"Los problemas de seguridad son un problema que afecta a toda la humanidad", dijo el comunicado. "Desde gigantes de la industria han experimentado problemas de seguruidad, Xiongmai no tiene miedo de experimentar una vez, también."

De acuerdo con Hangzhou Xiongmai, la vulnerabilidad que permitió ganar acceso a sus dispositivos fue parcheada en septiembre de 2015. Desde entonces, sus productos piden al usuario que cambie la contraseña por defecto, dificultando así su uso por parte de cibercriminales. No obstante, todavía hay una gran cantidad de cámaras y grabadoras antiguas con el viejo firmware instalado; un hecho que fue explotado con consecuencias más que obvias para millones de internautas. Según Dyn, sus técnicos observaron "decenas de millones de direcciones IP individuales asociadas con la botnet Mirai que tomaron parte en el ataque".

El ataque cibernético dijo que "decenas de millones" de las redes de servidores atacaron Dyn en lo que fue que fue descrito como un ataque "altamente distribuido".

"La naturaleza y el origen del ataque está bajo investigación, pero fue un sofisticado ataque a través de múltiples vectores de ataque y lugares de Internet," dijo la compañía.

Se espera Dyn para dar una actualización más detallada del ataque para la próxima semana

Fuentes:
http://www.zdnet.com/article/chinese-tech-giant-recalls-webcams-used-in-dyn-cyberattack/
http://blog.segu-info.com.ar/2016/10/botnet-mirai-internet-de-las-cosas-esta.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.