Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
octubre
(Total:
16
)
- Joomla 3.6.4 soluciona dos vulnerabilidades críticas
- iOS anterior a 10.1 puede ser hackeado con tan sól...
- El fabricante de muchos de los dispositivos usados...
- Torneo de desarrollo seguro de software y Hackatho...
- Signal: la aplicación de mensajería más segura
- Una consulta mal intencionada puede causar la caíd...
- Enviar contraseñas a través del cuerpo
- Se estrena en España: Snowden, la película de Oliv...
- Análisis de malware con Malheur y DAMM
- OverSight detecta si se está utilizando webcam o m...
- 1 de cada 16 móviles son vulnerables a BadKernel e...
- La banca española presenta Bizum, un sistema para ...
- Spotify Free mostró anuncios maliciosos que podría...
- Vulnerabilidad grave RCE en formato de fichero JPE...
- Herramientas de análisis de malware automatizado e...
- Disponibles Nmap 7.30 y el kernel Linux 4.8
- ► septiembre (Total: 38 )
-
▼
octubre
(Total:
16
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
El fabricante de muchos de los dispositivos usados en el ciberataque echa la culpa a los usuarios
martes, 25 de octubre de 2016
|
Publicado por
el-brujo
|
Editar entrada
En un comunicado Xiongmai, fabricante de cámaras de video vigilancia conectadas a internet, dijo que los hackers fueron capaces de secuestrar cientos de
miles de sus dispositivos en una red de bots (Botnet llamada Mirai) debido a que los usuarios
no habían cambiado las contraseñas por defecto de los dispositivos.
Un ataque DDoS tumbó a una gran amplitud de importantes servicios en Estados Unidos, entre los que se encuentran Twitter, Spotify y Reddit, junto a decenas de otras webs importantes. El ataque inicialmente ha tenido como objetivo los objetivos de Dyn, gestor de DynDNS, el cual es uno de los proveedores de DNS más importantes de la red.
Una botnet masiva de dispositivos asociados a Internet de las Cosas (IoT) hackeados se ha visto implicada en uno de los ataque de DDoS más grande de la historia y que causó una interrupción importante en el servicio de DNS y por lo tanto en Internet.
La botnet es conocida con el nombre de Mirai ("futuro" en japonés) y es en parte la responsable por el ataque que dejó intermitentemente algunos sitios web muy populares. Según Level 3 Communications, "Los ataques eran provenientes de diversas localizaciones y de una botnet creada con dispositivos IoT".
El botnet Mirai es notable porque en gran parte de su estructura consiste en dispositivos IoT, tales como cámaras de seguridad, que no se pueden actualizar fácilmente y son casi imposibles de asegurar. En otras palabras, el botnet Mirai está creciendo rápidamente y no se puede detener fácilmente.
Código Fuente de Mirai
En concreto, Flashpoint apunta al fabricante chino XiongMai Technology, que hace componentes que luego vende a otros fabricantes. Entre los productos afectados se encuentran, principalmente y según dichos investigadores, cámaras IP y dispositivos de grabación de vídeo (DVRs). Además, en los últimos días se ha sabido que Sierra Wireless ha emitido una alerta a los usuarios de algunos modelos de sus dispositivos Airlink Cellular Gateway para que cambien las contraseñas que vienen de fábrica por otras más robustas.
El creador detrás de este botnet utiliza el seudónimo de Anna-Senpai, un nombre que al parecer hace referencia a la serie japonesa Shimoneta. Dicha novela representa un mundo distópico y vigilado a través de dispositivos tecnológicos, muy similar al argumento de la novela de "1984" de George Orwell.
En septimbre pasado Mirai también participó en el ataque de 620Gbps contra Brian Krebs y el propio Krebs hablaba de Bashlight, otra botnet que opera de forma similar y que se filtró el año pasado. Una persona podría haber logrado el control total de Mirai y tendría más que suficientes dispositivos para saturar las consultas de DNS.
Apenas hace una semana, el Computer Emergency preparación Team (CERT) advirtió sobre los peligros de los ataques de DDoS por botnets creadas con dispositivos de Internet de las Cosas. Dado que el código detrás de Mirai ha sido hecho público (análisis 1 - análisis 2 - original), US-CERT predice más ataques.
El ataque contra Dyn, un proveedor de sistema de nombres de dominio administrado, duró casi todo el día, dejando a millones en la costa este de Estados Unidos podido acceder a docenas de sitios web de altas visitas.
En un comunicado, Xiongmai dijo que hackers fueron capaces de secuestrar cientos de miles de sus dispositivos y formar una red de bots ya que los usuarios no habían cambiado las contraseñas por defecto de los dispositivos.
La botnet entonces inundó los servidores de Dyn con el tráfico, lo que llevó a su sobrecarga de los sistemas y su posterior caída. Los sitios web que dependían de sistema de nombres de dominio administrado de Dyn, incluyendo Reddit, Spotify, y Twitter, estvuerion fuera de línea.
Pero la compañía rechazó las afirmaciones de que sus dispositivos constituían el grueso del ataque.
"Los problemas de seguridad son un problema que afecta a toda la humanidad", dijo el comunicado. "Desde gigantes de la industria han experimentado problemas de seguruidad, Xiongmai no tiene miedo de experimentar una vez, también."
De acuerdo con Hangzhou Xiongmai, la vulnerabilidad que permitió ganar acceso a sus dispositivos fue parcheada en septiembre de 2015. Desde entonces, sus productos piden al usuario que cambie la contraseña por defecto, dificultando así su uso por parte de cibercriminales. No obstante, todavía hay una gran cantidad de cámaras y grabadoras antiguas con el viejo firmware instalado; un hecho que fue explotado con consecuencias más que obvias para millones de internautas. Según Dyn, sus técnicos observaron "decenas de millones de direcciones IP individuales asociadas con la botnet Mirai que tomaron parte en el ataque".
El ataque cibernético dijo que "decenas de millones" de las redes de servidores atacaron Dyn en lo que fue que fue descrito como un ataque "altamente distribuido".
"La naturaleza y el origen del ataque está bajo investigación, pero fue un sofisticado ataque a través de múltiples vectores de ataque y lugares de Internet," dijo la compañía.
Se espera Dyn para dar una actualización más detallada del ataque para la próxima semana
Fuentes:
http://www.zdnet.com/article/chinese-tech-giant-recalls-webcams-used-in-dyn-cyberattack/
http://blog.segu-info.com.ar/2016/10/botnet-mirai-internet-de-las-cosas-esta.html
Un ataque DDoS tumbó a una gran amplitud de importantes servicios en Estados Unidos, entre los que se encuentran Twitter, Spotify y Reddit, junto a decenas de otras webs importantes. El ataque inicialmente ha tenido como objetivo los objetivos de Dyn, gestor de DynDNS, el cual es uno de los proveedores de DNS más importantes de la red.
DDoS Attack Against Dyn Managed DNS
Botnet Mirai: Internet de las Cosas está "destruyendo" Internet
Una botnet masiva de dispositivos asociados a Internet de las Cosas (IoT) hackeados se ha visto implicada en uno de los ataque de DDoS más grande de la historia y que causó una interrupción importante en el servicio de DNS y por lo tanto en Internet.
La botnet es conocida con el nombre de Mirai ("futuro" en japonés) y es en parte la responsable por el ataque que dejó intermitentemente algunos sitios web muy populares. Según Level 3 Communications, "Los ataques eran provenientes de diversas localizaciones y de una botnet creada con dispositivos IoT".
El botnet Mirai es notable porque en gran parte de su estructura consiste en dispositivos IoT, tales como cámaras de seguridad, que no se pueden actualizar fácilmente y son casi imposibles de asegurar. En otras palabras, el botnet Mirai está creciendo rápidamente y no se puede detener fácilmente.
Código Fuente de Mirai
En concreto, Flashpoint apunta al fabricante chino XiongMai Technology, que hace componentes que luego vende a otros fabricantes. Entre los productos afectados se encuentran, principalmente y según dichos investigadores, cámaras IP y dispositivos de grabación de vídeo (DVRs). Además, en los últimos días se ha sabido que Sierra Wireless ha emitido una alerta a los usuarios de algunos modelos de sus dispositivos Airlink Cellular Gateway para que cambien las contraseñas que vienen de fábrica por otras más robustas.
El creador detrás de este botnet utiliza el seudónimo de Anna-Senpai, un nombre que al parecer hace referencia a la serie japonesa Shimoneta. Dicha novela representa un mundo distópico y vigilado a través de dispositivos tecnológicos, muy similar al argumento de la novela de "1984" de George Orwell.
En septimbre pasado Mirai también participó en el ataque de 620Gbps contra Brian Krebs y el propio Krebs hablaba de Bashlight, otra botnet que opera de forma similar y que se filtró el año pasado. Una persona podría haber logrado el control total de Mirai y tendría más que suficientes dispositivos para saturar las consultas de DNS.
Apenas hace una semana, el Computer Emergency preparación Team (CERT) advirtió sobre los peligros de los ataques de DDoS por botnets creadas con dispositivos de Internet de las Cosas. Dado que el código detrás de Mirai ha sido hecho público (análisis 1 - análisis 2 - original), US-CERT predice más ataques.
Las contraseñas por defecto: un grave problema del internet de las cosas (IoT)
El fabricante chino de cámaras de vigilancia conectadas a Internet XiongMai Technology ha recuperado un determinado número de sus productos que dicen que se han utilizado para realizar el ciberataque DDoS del viernes.El ataque contra Dyn, un proveedor de sistema de nombres de dominio administrado, duró casi todo el día, dejando a millones en la costa este de Estados Unidos podido acceder a docenas de sitios web de altas visitas.
En un comunicado, Xiongmai dijo que hackers fueron capaces de secuestrar cientos de miles de sus dispositivos y formar una red de bots ya que los usuarios no habían cambiado las contraseñas por defecto de los dispositivos.
La botnet entonces inundó los servidores de Dyn con el tráfico, lo que llevó a su sobrecarga de los sistemas y su posterior caída. Los sitios web que dependían de sistema de nombres de dominio administrado de Dyn, incluyendo Reddit, Spotify, y Twitter, estvuerion fuera de línea.
Pero la compañía rechazó las afirmaciones de que sus dispositivos constituían el grueso del ataque.
"Los problemas de seguridad son un problema que afecta a toda la humanidad", dijo el comunicado. "Desde gigantes de la industria han experimentado problemas de seguruidad, Xiongmai no tiene miedo de experimentar una vez, también."
De acuerdo con Hangzhou Xiongmai, la vulnerabilidad que permitió ganar acceso a sus dispositivos fue parcheada en septiembre de 2015. Desde entonces, sus productos piden al usuario que cambie la contraseña por defecto, dificultando así su uso por parte de cibercriminales. No obstante, todavía hay una gran cantidad de cámaras y grabadoras antiguas con el viejo firmware instalado; un hecho que fue explotado con consecuencias más que obvias para millones de internautas. Según Dyn, sus técnicos observaron "decenas de millones de direcciones IP individuales asociadas con la botnet Mirai que tomaron parte en el ataque".
El ataque cibernético dijo que "decenas de millones" de las redes de servidores atacaron Dyn en lo que fue que fue descrito como un ataque "altamente distribuido".
"La naturaleza y el origen del ataque está bajo investigación, pero fue un sofisticado ataque a través de múltiples vectores de ataque y lugares de Internet," dijo la compañía.
Se espera Dyn para dar una actualización más detallada del ataque para la próxima semana
Fuentes:
http://www.zdnet.com/article/chinese-tech-giant-recalls-webcams-used-in-dyn-cyberattack/
http://blog.segu-info.com.ar/2016/10/botnet-mirai-internet-de-las-cosas-esta.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
ataque
,
botnet
,
contraseñas
,
ddos
,
default
,
dns
,
dyn
,
dyndns
,
internet de las cosas
,
internet of things
,
iot
,
Malware
,
mirai
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.