Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
diciembre
(Total:
21
)
- Cables USB tipo C
- Graves vulnerabilidades en el sistema de entreteni...
- Hackean la cuenta de Twitter de Netflix, Marvel y ...
- La9deAnon hackea la Cámara de Comercio de Madrid
- Una banda de criminales rusos ganan entre 3 y 5 mi...
- Lo más buscado en Google en 2016: Google Zeitgeist
- Libro gratuito: Hacking de redes con Python y Scapy
- Cineastas y periodistas piden a los fabricantes de...
- WhatsApp permitirá eliminar mensajes ya enviados
- Yahoo! confirma que fue hackeado de nuevo y fueron...
- Encuentran nuevos troyanos en el firmware de teléf...
- 34 detenidos en Europa por lanzar ataques DDoS y n...
- CERT recomienda a los usuarios dejar de usar dos r...
- Análisis forense en imágenes digitales
- La mitad de empresas afectadas por ransomware, pag...
- Se cumplen 20 años del artículo "Smashing the Stac...
- Así fue descrita la primera inyección SQL de la hi...
- Se alquila botnet Mirai formada por 400 mil dispos...
- La Operación Avalanche contra el fraude se salda c...
- Hackean el correo del autor del ransomware que inf...
- El gusano Mirai es el responsable del ataque a los...
- ► septiembre (Total: 38 )
-
▼
diciembre
(Total:
21
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
El gusano Mirai es el responsable del ataque a los usuarios de Deutsche Telekom
jueves, 1 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Hace apenas dos días que se descubrió que el malware Mirai que había estado esclavizando dispositivos IoT mal protegidos, había encontrado casi 1 millón de víctimas en Alemania. Diversos router de Internet de la compañía Deutsche Telekom
se vieron afectados causando problemas de conexión a Internet a cerca
de un millón de clientes de la operadora. En esta ocasión, Deutsche Telekom
culpó al malware de la interrupción, el cual habría infectado los dispositivos conectados a Internet, incluyendo cámaras de
vigilancia y DVR.
Dado que e el exploit es público, urge actualizar y protegerse de estos ataques ya que otros piratas informáticos podrían comenzar una campaña similar, tanto en el propio país germano como en otros países en todo el mundo. De igual forma, los expertos temen que en los próximos días estos u otros piratas ataquen otros modelos diferentes de routers, pudiendo llegar a dejar sin servicio a un número mucho mayor de usuarios. Mientras se solucionan todos los problemas causados por este ataque informático, Deutsche Telekom está ofreciendo a todos sus clientes Internet móvil gratis, una buena compensación que, al menos, no dejará tirados a los usuarios afectados.
Según parece, este ataque informático ha podido tener lugar porque los routers distribuidos por esta compañía, especialmente de la marca Speedport, tenían el puerto 7547 abierto y a la escucha de recibir comandos basados en los protocolos TR-069 y TR-064.
Aunque la investigación sigue en el aire, por el momento se sabe que los modelos que se han visto afectados son:
La botnet Mirai, botnet conocida por ser la responsable de bloquear medio Internet al atacar el mes pasado a DynDns.
Pues bien, ahora se sabe que la nueva cepa del malware Mirai ha ido mucho más allá, afectando a los router de otros países de Reino Unido, Brasil, Irán y Tailandia, entre otros. Investigadores de la firma de seguridad Flashpoint estiman que se habría extendido a otros 10 países más. Todavía no está claro cuántos dispositivos en total se han visto infectados, pero la compañía calcula que hasta cinco millones de dispositivos son vulnerables. De hecho, si estos dispositivos vulnerables se ven comprometidos, podrían añadir muchos más alcanzando ya una botnet.
Las alarmas saltaron en Alemania el pasado lunes cuando Deutsche Telekom informó que cerca de un millón de clientes experimentaron problemas de conexión a Internet. Aunque Deutsche Telekom ha ofrecido una actualización de software para detener el malware, los expertos en seguridad temen que los hackers continúen actualizando el código fuente de Mirai para infectar dispositivos adicionales que puedan estar conectados al router en los hogares.
La versión original de Mirai comenzó a sonar el pasado mes cuando logró dominar y someter a diversos dispositivos IoT con triviales medidas de seguridad. Esta nueva cepa, como ha podido comprobarse, fue capaz de infectar a los routers de la empresa Zyxel, utilizando un fallo de seguridad que se aprovecha del protocolo SOAP (Simple Object Access Protocol).
El objetivo de Mirai no es otro que el de lograr formar una botnet numerosa, todo un ejército de dispositivos sometidos que son utilizados para lanzar ataques masivos de denegación de servicio que pueden llegar a colapsar servidores y servicios web. Ya a finales de octubre, las botnets de Mirai fueron las causantes de interrumpir el acceso a varias páginas web y servidores de Estados Unidos, alterando el tráfico de manera preocupante.
La compañía Flashpoint informa que ya se ha localizado esta nueva variedad de Mirai que es capaz de crear una botnet para lanzar ataques DDoS a pequeña escala en una dirección IP en continentes como África y a un proveedor de alojamiento en la nube. Los ataques sucedieron también esta misma semana. Los hackers han estado explotando el malware Mirai desde que su código fuente fue lanzado en un foro a finales de septiembre.
Sin embargo, la propagación de la nueva cepa Mirai parece estar disminuyendo, según Craig Young, un investigador de seguridad en Tripwire. El pasado lunes, el investigador estimó que el malware intentó infectar los dispositivos a una velocidad de 90 segundos por cada dispositivo. Al día siguiente, la tasa se había logrado frenar a algo más de seis minutos.
Young destaca que el ataque de Deutsche Telekom es en cierto sentido un fracaso. Los hackers probablemente nunca intentaron interrumpir las conexiones de Internet de los clientes de Deutsche Telekom, sino simplemente infectar los routers para hacer crecer la botnet, pero pasando desapercibido y sin despertar hacer saltar las alarmas.
La forma en que la cepa Mirai se hizo cargo de los routers llamó demasiado la atención, lo que provocó que la compañía alemana emitiera rápidamente un parche de seguridad. “El malware puede haber sido demasiado exigente con los routers, sobrecargándolos e impidiendo que puedan operar y dar conectividad”, destaca Young.
Es de esperar que los ciberdelincuentes sigan actualizando Mirai, modificando el código. También la gente incorporará más exploits relacionados con los router.
Fuentes:
http://opensources.info/la-nueva-cepa-de-la-039botnet039-mirai-se-extiende-a-otros-paiacuteses/
http://www.redeszone.net/2016/11/29/casi-millon-routers-alemania-quedan-sin-servicio-ataque-ddos/
Dado que e el exploit es público, urge actualizar y protegerse de estos ataques ya que otros piratas informáticos podrían comenzar una campaña similar, tanto en el propio país germano como en otros países en todo el mundo. De igual forma, los expertos temen que en los próximos días estos u otros piratas ataquen otros modelos diferentes de routers, pudiendo llegar a dejar sin servicio a un número mucho mayor de usuarios. Mientras se solucionan todos los problemas causados por este ataque informático, Deutsche Telekom está ofreciendo a todos sus clientes Internet móvil gratis, una buena compensación que, al menos, no dejará tirados a los usuarios afectados.
- https://www.telekom.com/en/media/media-information/archive/information-on-current-problems-444862
- https://www.telekom.com/en/media/media-information/archive/13-answers-to-attack-on-routers-445148
Según parece, este ataque informático ha podido tener lugar porque los routers distribuidos por esta compañía, especialmente de la marca Speedport, tenían el puerto 7547 abierto y a la escucha de recibir comandos basados en los protocolos TR-069 y TR-064.
- https://isc.sans.edu/diary/21759
- https://www.flashpoint-intel.com/new-mirai-variant-involved-latest-deutsche-telekom-outage/
- https://securelist.com/blog/incidents/76791/new-wave-of-mirai-attacking-home-routers/
Aunque la investigación sigue en el aire, por el momento se sabe que los modelos que se han visto afectados son:
- Speedport W 921V
- Speedport W 723V Tipo B
- Eir D1000
Bontet Mirai: 5 millones de dispostivos vulnerables, especialmente en Alemina, Reino Unido y Brasil
La botnet Mirai, botnet conocida por ser la responsable de bloquear medio Internet al atacar el mes pasado a DynDns.
Pues bien, ahora se sabe que la nueva cepa del malware Mirai ha ido mucho más allá, afectando a los router de otros países de Reino Unido, Brasil, Irán y Tailandia, entre otros. Investigadores de la firma de seguridad Flashpoint estiman que se habría extendido a otros 10 países más. Todavía no está claro cuántos dispositivos en total se han visto infectados, pero la compañía calcula que hasta cinco millones de dispositivos son vulnerables. De hecho, si estos dispositivos vulnerables se ven comprometidos, podrían añadir muchos más alcanzando ya una botnet.
Las alarmas saltaron en Alemania el pasado lunes cuando Deutsche Telekom informó que cerca de un millón de clientes experimentaron problemas de conexión a Internet. Aunque Deutsche Telekom ha ofrecido una actualización de software para detener el malware, los expertos en seguridad temen que los hackers continúen actualizando el código fuente de Mirai para infectar dispositivos adicionales que puedan estar conectados al router en los hogares.
La versión original de Mirai comenzó a sonar el pasado mes cuando logró dominar y someter a diversos dispositivos IoT con triviales medidas de seguridad. Esta nueva cepa, como ha podido comprobarse, fue capaz de infectar a los routers de la empresa Zyxel, utilizando un fallo de seguridad que se aprovecha del protocolo SOAP (Simple Object Access Protocol).
El objetivo de Mirai no es otro que el de lograr formar una botnet numerosa, todo un ejército de dispositivos sometidos que son utilizados para lanzar ataques masivos de denegación de servicio que pueden llegar a colapsar servidores y servicios web. Ya a finales de octubre, las botnets de Mirai fueron las causantes de interrumpir el acceso a varias páginas web y servidores de Estados Unidos, alterando el tráfico de manera preocupante.
La compañía Flashpoint informa que ya se ha localizado esta nueva variedad de Mirai que es capaz de crear una botnet para lanzar ataques DDoS a pequeña escala en una dirección IP en continentes como África y a un proveedor de alojamiento en la nube. Los ataques sucedieron también esta misma semana. Los hackers han estado explotando el malware Mirai desde que su código fuente fue lanzado en un foro a finales de septiembre.
Sin embargo, la propagación de la nueva cepa Mirai parece estar disminuyendo, según Craig Young, un investigador de seguridad en Tripwire. El pasado lunes, el investigador estimó que el malware intentó infectar los dispositivos a una velocidad de 90 segundos por cada dispositivo. Al día siguiente, la tasa se había logrado frenar a algo más de seis minutos.
Young destaca que el ataque de Deutsche Telekom es en cierto sentido un fracaso. Los hackers probablemente nunca intentaron interrumpir las conexiones de Internet de los clientes de Deutsche Telekom, sino simplemente infectar los routers para hacer crecer la botnet, pero pasando desapercibido y sin despertar hacer saltar las alarmas.
La forma en que la cepa Mirai se hizo cargo de los routers llamó demasiado la atención, lo que provocó que la compañía alemana emitiera rápidamente un parche de seguridad. “El malware puede haber sido demasiado exigente con los routers, sobrecargándolos e impidiendo que puedan operar y dar conectividad”, destaca Young.
Es de esperar que los ciberdelincuentes sigan actualizando Mirai, modificando el código. También la gente incorporará más exploits relacionados con los router.
Fuentes:
http://opensources.info/la-nueva-cepa-de-la-039botnet039-mirai-se-extiende-a-otros-paiacuteses/
http://www.redeszone.net/2016/11/29/casi-millon-routers-alemania-quedan-sin-servicio-ataque-ddos/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.