Mirai (red de bots)

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 15 de marzo de 2021; las comprobaciones requieren 7 ediciones .

Mirai  es un gusano y botnet formado por dispositivos del Internet de las Cosas pirateados (comprometidos) (reproductores de video, cámaras web inteligentes , etc.).

La botnet Mirai se hizo posible gracias a la implementación de una vulnerabilidad que consistía en usar la misma contraseña establecida por el fabricante, sin cambios, para acceder a la cuenta de administrador en dispositivos "inteligentes". En total, utiliza 61 combinaciones diferentes de inicio de sesión y contraseña para acceder a la cuenta por fuerza bruta [1] . Los estudios han demostrado que una parte significativa de los dispositivos vulnerables se fabricaron con componentes fabricados por XiongMai Technologies, con sede en Hangzhou y Dahua, China [2] .

Historia

Ataque contra Brian Krebs

En septiembre de 2016, luego de publicar un artículo sobre grupos que venden servicios de botnet para realizar ataques DDoS , el sitio web del periodista  Brian Krebs fue víctima de un ataque DDoS en su punto máximo, que alcanzó un máximo de 665 Gb/s , lo que lo convierte en uno de los ataques DDoS más potentes que se conocen. Dado que el host del sitio se negó a continuar brindando sus servicios de forma gratuita, el sitio tuvo que cerrarse por un tiempo hasta que se encontró un nuevo host. El ataque fue llevado a cabo por una botnet de cámaras de video "inteligentes" infectadas (que es un subconjunto de Internet de las cosas). En octubre del mismo año, los atacantes publicaron el código fuente del malware que utilizaban (conocido como Mirai), lo que creaba el riesgo de reproducción descontrolada de ataques por parte de otros atacantes [3] [4] .

Los estudios han demostrado que a partir del 23 de septiembre, cuando el ataque alcanzó su punto máximo, se podían encontrar en Internet más de 560.000 dispositivos vulnerables a este tipo de ataque [2] .

Ataque contra Dyn DNS

El viernes 21 de octubre de 2016 se produjo un potente ataque distribuido de denegación de servicio contra Dyn DNS, el operador de DNS de EE . UU . El ataque se produjo en dos oleadas, la primera duró desde las 11:10 UTC hasta las 13:20 UTC, y la segunda entre las 15:50 UTC y las 17:00 UTC. A pesar de que los ingenieros pudieron tomar medidas rápidamente para repeler el ataque, aún afectó a los usuarios de Internet. Los efectos del ataque se pudieron ver hasta alrededor de las 20:30 UTC de ese día [5] .

Ambas oleadas atacaron los servidores de la empresa, que estaban ubicados en varias regiones del mundo (desde Asia hasta Estados Unidos) [5] .

El ataque fue amplificado por la avalancha de reintentos de DNS que provocó  desde millones de computadoras diferentes en todo el mundo. Las solicitudes provocadas vía IP y UDP al puerto 53 excedieron el tráfico normal entre 40 y 50 veces (excluyendo aquellas solicitudes que no pudieron llegar a los servidores de la empresa como resultado de las medidas de protección tomadas y los canales de comunicación sobrecargados ) [5] . Como resultado del ataque, hubo problemas de acceso a muchos sitios web, en particular: Twitter , Etsy , GitHub , SoundCloud , Spotify , Heroku y otros [6] .

Una investigación realizada por la empresa mostró que la columna vertebral del ataque se basó en unos 100 000 dispositivos IoT controlados por la variante de malware Mirai [5] .

Véase también

Notas

  1. Steve Ragan. Estas son las 61 contraseñas que impulsaron la botnet Mirai IoT (enlace descendente) . OSC en línea (3 de julio de 2016). Consultado el 28 de octubre de 2016. Archivado desde el original el 7 de octubre de 2016. 
  2. 12 Zach Wikholm . Cuando las vulnerabilidades viajan río abajo (enlace no disponible) . Punto de inflamación (7 de julio de 2016). Archivado desde el original el 7 de noviembre de 2016.  
  3. Catalín Cimpanu. Akamai arranca a Krebs de su red después de un ataque DDoS interminable (enlace no disponible) . Softpedia (23 de septiembre de 2016). Consultado el 28 de octubre de 2016. Archivado desde el original el 14 de octubre de 2016. 
  4. Catalín Cimpanu. El informe post-mortem de Akamai confirma que Mirai es la fuente de los ataques DDoS de Krebs (enlace no disponible) . Softpedia (5 de julio de 2016). Consultado el 28 de octubre de 2016. Archivado desde el original el 6 de octubre de 2016. 
  5. 1 2 3 4 Scott Hilton. Resumen del análisis Dyn del ataque del viernes 21 de octubre (enlace no disponible) (26 de octubre de 2016). Consultado el 28 de octubre de 2016. Archivado desde el original el 29 de octubre de 2016. 
  6. Brad Chacos. Un gran ataque DDoS en Dyn DNS deja fuera de línea a Spotify, Twitter, Github, PayPal y más . PC World (21 de julio de 2016). Consultado el 28 de octubre de 2016. Archivado desde el original el 21 de octubre de 2016.

Enlaces