Ataque DDoS desde una botnet de cámaras

Los dispositivos conectados, sean los que sean, si no están debidamente protegidos pueden convertirse en una fuente de ataques DDoS.

Que la propagación de los dispositivos de Internet de las cosas esté generando un aumento de las amenazas a la seguridad no es nuevo: considerando que el gran volumen de dispositivos conectados no está adecuadamente protegido, es solo cuestión de tiempo porque cada uno de ellos también puede verse comprometido por cualquier individuo con pocas habilidades de piratería.

Aunque hasta la fecha aún no han estado circulando noticias de malware para el equipamiento del hogar, como frigoríficos o lavavajillas, en los últimos años ha habido una cierta cantidad de botnet de espectadores creadas con dispositivos IoT, los de cámaras de televisión de circuito cerrado (CCTV – cerrado- circuito de televisión) para estar entre los más comunes. No es de extrañar, ya que la sala de IP y las cámaras están conectadas entre los dispositivos IoT más comunes.

La empresa de seguridad ha detectado como encapsulaciones propias de una botnet de CCTV que nació un ataque DDoS con potencia de fuego máxima de 20.000 solicitudes por segundo. Mirando la lista de direcciones IP desde las que un atacante, encapsulados se elevó a una larga lista de cámaras CCTV a todas se accede fácilmente de forma remota a través de las credenciales que configuran el dispositivo de salida de fábrica.

El ataque en particular fue creado por una avalancha de solicitudes HTTP GET originadas en alrededor de 900 CCTV en todo el mundo. En cambio, el objetivo era un gran servicio en la nube que atiende a millones de usuarios en todo el mundo. Todos los compromisos del dispositivo funcionaron en un Linux integrado con BusyBox, una versión más pequeña de las utilidades de Unix fusionadas en un pequeño ejecutable y diseñado para dispositivos con recursos limitados.

>En particular, el malware es un binario ELF para ARM, versión del ya conocido ELF-BASHLITE que escanea los dispositivos que hacen uso de BusyBox y los servicios de búsqueda Telnet / SSH abiertos que son potencialmente vulnerables al diccionario de contraseñas de fuerza bruta para identificar el acceso. La variante, en este caso, se ve reforzada por la capacidad de lanzar un ataque DDoS HTTP GET desde dispositivos comprometidos.

El acceso a las cámaras de video violadas se produjo en varios lugares, evidencia de cómo fueron afectadas por más de una persona, y lo fácil que es localizar y explotar estos dispositivos cuando no están adecuadamente protegidos. De cualquier dispositivo conectado, las credenciales predeterminadas se cambiarán durante la instalación.

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario