Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Universidad sufre un ataque DDoS de sus propios dispositivos IoT


Una universidad cuyo nombre se desconoce (se ha ocultado por privacidad en el informe), ha sufrido un ataque DDoS de la mano de sus propios dispositivos IoT, según una previsualización del informe anual de violación de datos anual de Verizon.





El ataque DDoS fue causado por una variedad de malware sin nombre que conectó con los dispositivos inteligentes de la universidad, les cambió su contraseña predeterminada y lanzó ataques de fuerza bruta para adivinar las credenciales de administración de los dispositivos cercanos.


El informe explica que la red de bots fue de dispositivo a dispositivo atacando por fuerza bruta las contraseñas débiles o usando contraseñas (credenciales por defecto)

¿Qué es IoT?

IoT, la "Internet de las Cosas", es un término que describe una red de objetos físicos conectados a Internet. Estos pueden ser artículos discretos como bombillas o más como las soluciones de automatización de edificios. Incrustado en cada dispositivo son la electrónica capaz de tener conectividad de red junto con sensores y otras características. 

Los dispositivos IoT locales inundaron los servidores DNS de la universidad


Los investigadores dijeron que los dispositivos hackeados iniciarán entonces un nivel anormalmente alto de búsquedas de DNS que inundaron el servidor DNS de la universidad, lo que a su vez provocó que el servidor dejara de atender muchas solicitudes de DNS, incluido el tráfico legítimo de los estudiantes.

El equipo de TI de la universidad dijo que muchas de estas peticiones DNS secuestradas estaban relacionadas con dominios relacionados con marisco.

En todo el ataque, la buena noticia fue que la universidad había fragmentado su red interna, y colocado todos los dispositivos IoT, como bombillas y máquinas expendedoras, en su subred separada.

Dispositivos infectados vinculados a una botnet previamente conocida


Después de una inspección cercana de los registros de servidor y firewall, la tripulación de investigación de Verizon identificó cuatro direcciones IP sospechosas y cerca de 100 dominios maliciosos, previamente vinculados a una botnet de IoT. Esto permitió al equipo identificar el malware y vincularlo a una cepa previamente conocida.

Sabiendo con quién estaban lidiando, Verizon encontró una falla en el modo de operación del malware, que era el hecho de que el malware envió la nueva contraseña de administración del dispositivo vía HTTP no cifrado. Además, se utilizó la misma contraseña para todos los dispositivos infectados.

Esta falla permitió al personal de TI de la universidad registrar el tráfico de la red, capturar la nueva contraseña y escribir un script para revertir las acciones del malware.

Después de esto, sólo fue una tarea trivial eliminar la subred IoT de la universidad y lanzar el script para recuperar el control sobre todos los dispositivos IoT usando una contraseña personalizada.

Más de 5.000 dispositivos IoT comprometidos


La universidad dijo que más de 5.000 dispositivos inteligentes habían sido tomados durante este incidente. Más información sobre la respuesta y la mitigación del evento está disponible a través de una vista previa del informe 2017 de Verizon sobre la brecha de datos.

Verizon Data Breach Digest es un informe anual que detalla algunos de los más extraños incidentes relacionados con la seguridad que la división Verizon Enterprise ha tratado en el último año.

El año pasado, el informe incluyó relatos de cómo los hackers habían roto en una instalación de tratamiento de agua y modificó los parámetros de tratamiento de agua sin siquiera saber lo que estaban haciendo.

Otro caso detallaba cómo los piratas del mar contrataron a piratas informáticos para entrar en los sistemas de las compañías navieras, reunir información sobre los buques y sus cargas, y luego atacar sólo a los buques con mercancías de alto valor.

Las compañías robadas sospechaban que algo estaba mal porque los piratas abordarían el barco e ibanan directamente a cajas de envío específicas en lugar de cernir toda la carga. El informe 2017 de Verizon sobre la brecha de datos se publicará a finales de mes, a principios de marzo.

Fuente:
https://www.bleepingcomputer.com/news/security/university-ddosed-by-its-own-iot-devices/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.