Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1066
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
noviembre
(Total:
30
)
- Gooligan es el malware para Android que ha expuest...
- DroneShield presenta un rifle que derriba drones a...
- El transporte público de San Francisco víctima de ...
- Unos 900.000 clientes de Deutsche Telekom sin inte...
- Cómo el padre de la criptografía moderna se enfren...
- mylg: My Looking Glass, herramienta diagnóstico y ...
- VLC se prepara para dar soporte de vídeos 360° y r...
- Cómo crear y restaurar una copia de seguridad de W...
- Quick Charge 4: 5 horas de batería con sólo 5 minu...
- Los coches de Tesla pueden ser robados hackeando s...
- Investigadores descubren cómo utilizar los auricul...
- Un hackeo masivo en cajeros automáticos hace que e...
- Tor Project crea un protipo de sistema móvil súper...
- 6 pasos para proteger tu cuenta de Google
- PwnFest 2016: Logran hackear Edge en 18 segundos y...
- El iPhone envía secretamente a iCloud el historial...
- MEGA no ha sido hackeado pero si "comprometido"
- Un software espía instalado en 700 millones de móv...
- España, vencedora del European Cyber Security Chal...
- El parche para Dirty Cow en Android no llegará has...
- Microsoft defenderá al campeón del mundo de ajedre...
- Varios routers D-Link con el servicio HNAP son vul...
- El banco Tesco suspende todas sus transacciones on...
- CAINE 8.0: la distro para análisis forense se actu...
- La botnet de Mirai deja sin Internet a un país ent...
- Dos nuevas graves vulnerabilidades en MySQL
- La persona que hackeó las fotos de las famosas des...
- CoreRT de Microsoft convierte C# en el lenguaje mu...
- Pwn2Own 2016 - Tencent Keen gana 215 mil $ por ha...
- Google hace pública una vulnerabilidad crítica 0-d...
- ► septiembre (Total: 38 )
-
▼
noviembre
(Total:
30
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
341
)
vulnerabilidad
(
304
)
Malware
(
264
)
Windows
(
246
)
android
(
243
)
cve
(
236
)
tutorial
(
236
)
manual
(
221
)
software
(
205
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
-
En el mundo de la ciberseguridad, contar con una distribución Linux especializada puede marcar la diferencia entre realizar una auditoría d...
La botnet de Mirai deja sin Internet a un país entero: Libería
viernes, 4 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Hace dos semanas, un ataque DDoS contra Dyn —un importante proveedor de
DNS— tumbó el acceso a innumerables páginas web en Estados Unidos. Esta
semana se han producido varios ataques similares que han conseguido
dejar sin Internet a un país entero
Al igual que el de Dyn, estos ataques se realizaron mediante Mirai, un malware capaz de coordinar millones de dispositivos de escasa seguridad, como ciertas cámaras IP, para lanzar un ataque de denegación de servicio contra cualquier objetivo. En este caso, una red conocida como Botnet #14 envió una oleada de ataques a Liberia, un pequeño país africano.
Hace dos semanas, un grupo de piratas informáticos lanzaron un ataque DDoS contra DynDNS, uno de los principales proveedores DNS, que terminó dejando sin servicio a media Internet y, con ella, a gigantes como Twitter y WhatsApp. En este ataque participaron más de 100.000 dispositivos infectados por el malware Mirai, los cuales ahora forman parte de una botnet controlada por estos piratas informáticos y que, según parece, vuelve a estar operativa.
Un experto de seguridad ha detectado cómo en las últimas horas, esta botnet estaba volviendo a llevar a cabo un ataque DDoS, aunque no a una escala tan grande como el de hace dos semanas, contra el proveedor de Internet “Lonestar Cell MTN“, el proveedor encargado de ofrecer acceso a Internet a Liberia, un país africano, gracias a un cable submarino.
Los ataques, dirigidos a dos compañías telefónicas, dejaron prácticamente sin conexión al país entero. No era muy difícil, teniendo en cuenta que Liberia está conectada a Internet por un único cable de fibra submarino y que solo el 6% de sus habitantes cuenta con acceso a la red. Es un país vulnerable a este tipo de ataques, como otros de la costa oeste de África.
En esta ocasión, el ataque informático “solo” ha tenido un ancho de banda de 500Gbps, sin embargo, ha sido capaz de dejar sin servicio a todo el país. Esto se debe a que el cable submarino que une Francia con el sur de África a través de toca la costa oeste del continente, tiene una distancia de más de 17.000 kilómetros y brinda servicio a Portugal y a más de 23 países de África con un ancho de banda compartido de tan solo 5 Tbps.
Un ataque DDoS de 500Gbps en un punto tan alejado como es Liberia ha sido más que suficiente para dejar sin Internet a todo el país y, además, también ha generado problemas de conexión en otros países unidos por este cable submarino.
Por el momento, la única amenaza de ataque informático que está vigente es que un grupo de piratas informáticos quiere dejar sin servicio a PlayStation Network y Xbox Live las próximas navidades, sin embargo, no hay ninguna amenaza de cara a un ataque DDoS masivo como el ya visto por Mirai, aunque también es verdad que el ataque de hace dos semanas pilló por sorpresa a los investigadores. Sea como sea, podemos seguir en tiempo real los ataques de la botnet Mirai desde la siguiente cuenta de Twitter con el fin de poder conocer posibles ataques.
Los expertos de seguridad creen que un futuro no muy lejano los ataques DDoS podrían alcanzar anchos de banda superiores a los 10 Tbps. Un ancho de banda tan elevado podría ser capaz de dejar sin Internet a prácticamente cualquier país del mundo, por lo que es de vital importancia promocionar la seguridad de los dispositivos IoT y, sobre todo, investigar formas de mitigar estos ataques.
Según ZDNet, el volumen de tráfico (de más de 500 Gbps) sugiere que los ataques fueron perpetrados por el mismo actor que atacó a Dyn. No está claro por qué eligió Liberia, pero parece una prueba. Aun así, que un país entero pueda quedarse sin Internet a voluntad de unos hackers dice mucho sobre el futuro tenebroso que nos espera a partir de ahora. Es, en definitiva, un adelanto de la ciberguerra del futuro. [ZDNet]
Los más populares de estos equipos vulnerables incluyen:
Fuentes:
http://www.redeszone.net/2016/11/04/vuelven-utilizar-la-botnet-mirai-dejar-sin-internet-pais-entero/
http://es.gizmodo.com/tras-el-ataque-a-dyn-una-botnet-de-mirai-ha-dejado-sin-1788555852
Al igual que el de Dyn, estos ataques se realizaron mediante Mirai, un malware capaz de coordinar millones de dispositivos de escasa seguridad, como ciertas cámaras IP, para lanzar un ataque de denegación de servicio contra cualquier objetivo. En este caso, una red conocida como Botnet #14 envió una oleada de ataques a Liberia, un pequeño país africano.
Hace dos semanas, un grupo de piratas informáticos lanzaron un ataque DDoS contra DynDNS, uno de los principales proveedores DNS, que terminó dejando sin servicio a media Internet y, con ella, a gigantes como Twitter y WhatsApp. En este ataque participaron más de 100.000 dispositivos infectados por el malware Mirai, los cuales ahora forman parte de una botnet controlada por estos piratas informáticos y que, según parece, vuelve a estar operativa.
Un experto de seguridad ha detectado cómo en las últimas horas, esta botnet estaba volviendo a llevar a cabo un ataque DDoS, aunque no a una escala tan grande como el de hace dos semanas, contra el proveedor de Internet “Lonestar Cell MTN“, el proveedor encargado de ofrecer acceso a Internet a Liberia, un país africano, gracias a un cable submarino.
Los ataques, dirigidos a dos compañías telefónicas, dejaron prácticamente sin conexión al país entero. No era muy difícil, teniendo en cuenta que Liberia está conectada a Internet por un único cable de fibra submarino y que solo el 6% de sus habitantes cuenta con acceso a la red. Es un país vulnerable a este tipo de ataques, como otros de la costa oeste de África.
En esta ocasión, el ataque informático “solo” ha tenido un ancho de banda de 500Gbps, sin embargo, ha sido capaz de dejar sin servicio a todo el país. Esto se debe a que el cable submarino que une Francia con el sur de África a través de toca la costa oeste del continente, tiene una distancia de más de 17.000 kilómetros y brinda servicio a Portugal y a más de 23 países de África con un ancho de banda compartido de tan solo 5 Tbps.
Un ataque DDoS de 500Gbps en un punto tan alejado como es Liberia ha sido más que suficiente para dejar sin Internet a todo el país y, además, también ha generado problemas de conexión en otros países unidos por este cable submarino.
Por el momento, la única amenaza de ataque informático que está vigente es que un grupo de piratas informáticos quiere dejar sin servicio a PlayStation Network y Xbox Live las próximas navidades, sin embargo, no hay ninguna amenaza de cara a un ataque DDoS masivo como el ya visto por Mirai, aunque también es verdad que el ataque de hace dos semanas pilló por sorpresa a los investigadores. Sea como sea, podemos seguir en tiempo real los ataques de la botnet Mirai desde la siguiente cuenta de Twitter con el fin de poder conocer posibles ataques.
Los expertos de seguridad creen que un futuro no muy lejano los ataques DDoS podrían alcanzar anchos de banda superiores a los 10 Tbps. Un ancho de banda tan elevado podría ser capaz de dejar sin Internet a prácticamente cualquier país del mundo, por lo que es de vital importancia promocionar la seguridad de los dispositivos IoT y, sobre todo, investigar formas de mitigar estos ataques.
Según ZDNet, el volumen de tráfico (de más de 500 Gbps) sugiere que los ataques fueron perpetrados por el mismo actor que atacó a Dyn. No está claro por qué eligió Liberia, pero parece una prueba. Aun así, que un país entero pueda quedarse sin Internet a voluntad de unos hackers dice mucho sobre el futuro tenebroso que nos espera a partir de ahora. Es, en definitiva, un adelanto de la ciberguerra del futuro. [ZDNet]
Comprueba si tus dispositivos expuestos a internet son vulnerables
Todos los dispositivos que se conectan a Internet forman el concepto del "Internet de las Cosas", Internet of Things o IoT, Internet de los objetos (IO) o de las Cosas (IoT)Los más populares de estos equipos vulnerables incluyen:
- Teléfonos VoIP
- Impresoras conectadas
- Sistemas de videoconferencia inteligentes
- Las cámaras de grabación digitales (CCTV)
- Los sistemas de videoconferencia
- Las grabadoras de DVD
- Otros dispositivos conectados a Internet.
Fuentes:
http://www.redeszone.net/2016/11/04/vuelven-utilizar-la-botnet-mirai-dejar-sin-internet-pais-entero/
http://es.gizmodo.com/tras-el-ataque-a-dyn-una-botnet-de-mirai-ha-dejado-sin-1788555852
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.