Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1073
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
septiembre
(Total:
47
)
- Google presenta oficialmente LG Nexus 5X y Huawei ...
- Vulnerabilidad en el cómputo de los clics en Googl...
- Timos y Fraudes vía WhatsApp en España
- Detectan un aumento inusual de ataques contra rout...
- Microsoft presenta oficialmente Office 2016
- Wikimedia publica su propio servicio de mapas basa...
- Hackean la cuenta de Facebook de Collet: "Los espa...
- Becas INCIBE de estudios de especialización en cib...
- Cartuchos de impresora: ojo con algunos modelos
- Parche de Apple soluciona vulnerabilidades crítica...
- Nueva actualización de seguridad para Adobe Flash ...
- Hackaton de CyberCamp 2015
- Semana Europea de la Programación (Octubre 2015)
- Google Chrome se cuelga con tan solo 16 caracteres
- Inhibidores de señal Wifi: inhabilita cámaras y dr...
- Espíame, no tengo nada que ocultar
- Cómo secar un móvil si se ha mojado por accidente
- Amazon presenta su tablet de 50 dólares
- Novedades del nuevo Chromecast de Google
- Grave vulnerabilidad en Bugzilla ya parcheada
- iOS 9 ya está disponible y corrige 101 fallos de s...
- Escritor pierde parte del libro de su vida por cul...
- Corrigen múltiples vulnerabilidades en WordPress 4...
- Extracción de hashes y contraseñas en texto plano ...
- Libro en inglés sobre Ingeniería Inversa app de iOS
- Suite de Test de Vulnerabilidades Android VTS
- Disponible DbgKit 1.3. (GUI para WinDbg)
- El iPhone 6s tiene 2 GB de RAM
- Firefox mostrará anuncios al abrir una nueva pestaña
- Google tomará medidas contra el Ransomware en Andr...
- ¿Es necesario crear un Carnet de Hacker en España?
- EEUU quiere prohibir firmwares alternativos en rou...
- Disponibles SystemRescueCd v4.6.0 y SparkyLinux 4....
- Documentos que instalan un backdoor a través de un...
- Según un estudio, la mitad de los iPhones son vuln...
- Nueva herramienta gratuita de Ashampoo para config...
- Adblock Plus: el nuevo navegador para iOS y Androi...
- Hackean el Twitter y Facebook de Irina Shayk
- Encontrada puerta trasera en discos NAS de Seagate...
- El Google Nexus 6 ha bajado casi un 50% de precio ...
- Canon presenta un sensor de 250 megapíxeles
- Google Chrome versión 45 promete ahorrar memoria R...
- Liberada herramienta Evil FOCA con licencia GPL
- Comparativa de Gestores de Contraseñas para Window...
- Google estrena nuevo Logo y Favicon
- Movistar también ofrecerá 300 MB simétricos
- AIO 2015 - Compilación herramientas análisis y des...
-
▼
septiembre
(Total:
47
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
264
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
236
)
manual
(
221
)
software
(
205
)
hardware
(
194
)
linux
(
125
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
-
Winaero Tweaker es una de las herramientas de terceros mejores y más completas para personalizar los sistemas operativos de Microsoft . Tot...
Detectan un aumento inusual de ataques contra routers domésticos
lunes, 28 de septiembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
La Oficina de Seguridad del Internauta, dependiente en última instancia
del Ministerio de Industria, asegura haber detectado un aumento inusual
de ataques contra routers domésticos en España. El objetivo es crear redes botnet para lanzar ataques de denegación de servicio desde las redes de proveedores de internet.
Durante estos últimos meses y gracias al uso de plataforma de monitorización y los sensores desplegados en INCIBE se han detectado multitud de ataques cuyo objetivo se centra en routers domésticos, suministrados por distintos ISP (entre ellos de algunos españoles).
A continuación describimos el comportamiento de los ataques observados que iban dirigidos principalmente, contra routers domésticos.
En cualquier router, esta situación es peligrosa, porqué si alguien la detecta, podría acceder a la configuración y modificarla, además permitiría poder configurar un acceso a la red local. Este caso es especialmente preocupante porque hay un malware específico que los convierte en miembros de una red de bots, la cual puede llevar a cabo diversas acciones, la más reseñable sería un ataque de Denegación de Servicio Distribuida (DDOS).
En los últimos días la red de sensores de INCIBE ha registrado más de 5.000 ataques contra determinados modelos de routers usados por los proveedores de internet en España. En todos los casos, el objetivo son dispositivos con los credenciales por defecto y con la opción de administración remota activada.
El INCIBE explica en su blog que el origen de los ataques proviene de 38 países distintos, entre ellos España. En nuestro país, el único ISP desde el que se están lanzando ataques es Jazztel, con toda probabilidad porque algunos de sus clientes han sido infectados previamente.
No solo nuestros dispositivos móviles u ordenadores personales con conexión a Internet están expuestos a ciberataques de distinta índole. También nuestros routers domésticos podrían comprometer nuestra seguridad y privacidad, debido a vulnerabilidades, mala configuración o contraseñas de acceso por defecto o demasiado débiles, riesgos que se ven potenciados por su habitual exposición a Internet salvo que se tomen las medidas oportunas para desactivar su acceso público o desconectarlos. Esto unido a la enorme cantidad de dispositivos y variedad de fabricantes convierten a los routers domésticos en objetivos de alto interés para los cibercriminales.
Recientemente, en este mes de septiembre se ha reportado un caso en el cual una vulnerabilidad en el protocolo UPNP de determinados routers expone la LAN a ciberataques:
http://securityaffairs.co/wordpress/39787/hacking/filet-o-firewall-flaw.html.
Los tipos de routers comprometidos son variados y de distintos fabricantes. Entre los detectados están, entre otros los siguientes modelos:
Fuentes:
https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/routers_comprometidos
https://www.osi.es/es/actualidad/avisos/2015/09/detectado-ataque-routers-domesticos-que-los-convierte-en-bots-o-zombies
Vía:
http://bandaancha.eu/articulos/gobierno-detecta-aumento-inusual-ataques-9367
Durante estos últimos meses y gracias al uso de plataforma de monitorización y los sensores desplegados en INCIBE se han detectado multitud de ataques cuyo objetivo se centra en routers domésticos, suministrados por distintos ISP (entre ellos de algunos españoles).
A continuación describimos el comportamiento de los ataques observados que iban dirigidos principalmente, contra routers domésticos.
Detalles
En las últimas horas hemos detectado más de 5000 ataques a ciertos routers usados por proveedores de Internet en España con la opción de “Administración remota” activada y sin modificar las credenciales por defecto del administrador (nombre de usuario y contraseña). Dentro de esas detecciones se han identificado numerosas IP’s pertenecientes a usuarios españoles.En cualquier router, esta situación es peligrosa, porqué si alguien la detecta, podría acceder a la configuración y modificarla, además permitiría poder configurar un acceso a la red local. Este caso es especialmente preocupante porque hay un malware específico que los convierte en miembros de una red de bots, la cual puede llevar a cabo diversas acciones, la más reseñable sería un ataque de Denegación de Servicio Distribuida (DDOS).
En los últimos días la red de sensores de INCIBE ha registrado más de 5.000 ataques contra determinados modelos de routers usados por los proveedores de internet en España. En todos los casos, el objetivo son dispositivos con los credenciales por defecto y con la opción de administración remota activada.
El INCIBE explica en su blog que el origen de los ataques proviene de 38 países distintos, entre ellos España. En nuestro país, el único ISP desde el que se están lanzando ataques es Jazztel, con toda probabilidad porque algunos de sus clientes han sido infectados previamente.
No solo nuestros dispositivos móviles u ordenadores personales con conexión a Internet están expuestos a ciberataques de distinta índole. También nuestros routers domésticos podrían comprometer nuestra seguridad y privacidad, debido a vulnerabilidades, mala configuración o contraseñas de acceso por defecto o demasiado débiles, riesgos que se ven potenciados por su habitual exposición a Internet salvo que se tomen las medidas oportunas para desactivar su acceso público o desconectarlos. Esto unido a la enorme cantidad de dispositivos y variedad de fabricantes convierten a los routers domésticos en objetivos de alto interés para los cibercriminales.
Recientemente, en este mes de septiembre se ha reportado un caso en el cual una vulnerabilidad en el protocolo UPNP de determinados routers expone la LAN a ciberataques:
http://securityaffairs.co/wordpress/39787/hacking/filet-o-firewall-flaw.html.
Los tipos de routers comprometidos son variados y de distintos fabricantes. Entre los detectados están, entre otros los siguientes modelos:
- NUCOM
- ULUSNET_WIMAX_CPE
- Zyxel P-2612HNU-F
- Dlink DSL-2750U
- DD-WRT
- AirOS
Seguridad por defecto, problema seguro
Una vez más el éxito de estas campañas está asegurado por las malas prácticas por parte de fabricantes y usuarios al no prestar una atención suficiente a la seguridad de los dispositivos con acceso a internet. Como siempre, desde INCIBE recomendamos asegurar todos nuestros dispositivos con conectividad de red incluyendo nuestros routers domésticos, generalmente olvidados. Para ello algunas buenas prácticas a realizar pasan por el uso de contraseñas robustas y no exponer servicios en internet si no es estrictamente necesario eliminando de este modo un importante y ampliamente explotado vector de ataque.Fuentes:
https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/routers_comprometidos
https://www.osi.es/es/actualidad/avisos/2015/09/detectado-ataque-routers-domesticos-que-los-convierte-en-bots-o-zombies
Vía:
http://bandaancha.eu/articulos/gobierno-detecta-aumento-inusual-ataques-9367
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.