Semalt: el código fuente de Mirai (DDoS) y cómo defenderse de él

Después del desarrollo del código utilizado para llevar a cabo un gran hack en línea, Artem Abgarian, Gerente Senior de Éxito del Cliente de Semalt , cree que estamos en el inicio de una avalancha de otros ataques en línea. Los desarrolladores del código lo diseñaron para apuntar a dispositivos interconectados no protegidos. Tales incluyen cámaras, enrutadores, teléfonos y otros dispositivos pirateables. El código los manipula y los convierte en "bots automáticos", que luego se dirigen a sitios web con la intención de desconectarlos.

Los analistas de seguridad web llaman al código "Mirai". Fue detrás del ataque histórico en un sitio web de bloggers de seguridad llamado Krebs On Security. Brian Krebs es un experto en seguridad y veterano bloguero. Destacó la publicación del código que apareció en un foro de hackers la semana pasada.

En uno de sus artículos, Krebs advirtió sobre el aumento de los ataques en los dispositivos de Internet de las cosas (IoT). Los hackers, responsables de estos ataques, usan estos dispositivos para bombardear sitios web con solicitudes, generando suficiente tráfico para sobrecargar los servidores. Ante la imposibilidad de presentar a todos sus visitantes el contenido que necesitan, el sitio web se cierra eventualmente.

Los hackers han usado ataques DDoS en el pasado para eliminar sitios web. El Reino Unido es la segunda nación más objetivo después de los Estados Unidos. Los ataques DDoS se dirigen a máquinas, servidores o sitios web específicos. Son una serie o red de "botnets" que trabajan juntas para realizar solicitudes simples en un sitio web. Piden información simultáneamente y la bombardean hasta el punto que se sobrecarga y se vuelve incapaz de funcionar.

Si un pirata informático logra identificar un dispositivo vulnerable que se conecta a Internet. Pueden aprovechar estas vulnerabilidades para esclavizarlos y hacer contacto con un servidor central. Desconocido para el usuario, realizar un ataque con estos dispositivos aumenta significativamente su impacto.

En el caso de Krebs, el ataque DDoS inundó el sitio web de Krebs on Security con un total de 620 gigabytes de datos por segundo. Actualmente es tráfico más que suficiente para eliminar muchos sitios web.

Brian Krebs, el propietario, informó que el malware Mirai se propaga a estos dispositivos vulnerables rastreando Internet en busca de dispositivos IoT protegidos por la configuración predeterminada de fábrica, o nombres de usuario y contraseñas codificadas.

El origen y el propietario del código permanecen anónimos. Sin embargo, la persona que realizó la publicación del código usó el nombre de usuario "Anna-senpai". Afirmaron haber reclutado y ganado el control de miles de dispositivos como su arsenal. En un comunicado en línea, el pirata informático dijo que las medidas contrarias adoptadas por los sitios web para limpiar sus actos habían hecho mella en la efectividad del malware. Aun así, el código continúa reclutando muchos dispositivos.

Gracias al malware Mirai, millones de dispositivos vulnerables interconectados se volvieron vulnerables al control forzado de los piratas informáticos y se convirtieron en botnets para dirigirse a sitios web. En una discusión con MailOnline, Tony Anscombe de Avast Security dijo que todos los dispositivos sirven como puntos de acceso potenciales para los piratas informáticos. Pone en duda la forma en que los fabricantes y usuarios aseguran estos dispositivos.

Una de las mejores formas en que los usuarios pueden asegurar sus dispositivos es mantener sus dispositivos actualizados y estar atentos a cualquier lanzamiento por parte de los fabricantes. En segundo lugar, los detalles de inicio de sesión seguro con un nombre de usuario y una contraseña, separados de la configuración predeterminada, son una buena manera de mantener estos dispositivos seguros. Finalmente, los usuarios deben hacer uso de cualquier producto de seguridad, aplicable a un dispositivo, que pueda ayudar a prevenir ataques.