Ir al contenido principal

Reaper IoT, la botnet que tiene secuestrados a miles de dispositivos y mantiene en alerta a investigadores

Durante el año pasado se hizo conocida la red Mirai, que controlaba dispositivos para hacer ataques de denegación de servicio (DDoS). Ahora, una nueva botnet denominada Reaper IoT ha adquirido volumen, controlando principalmente cámaras de seguridad IP y routers domésticos. Aunque los ataques han disminuido esta semana, investigadores temen que infecte a los dispositivos listados en su infraestructura próximamente.

Una botnet consiste en una red de dispositivos informáticos que han sido controlados para operar de forma remota sin el permiso de los propietarios. La forma de obtener el control, es mediante un malware o código malicioso que encuentra vulnerabilidades en los equipos. Dentro de los aparatos vulnerables se encuentran gran parte de los dispositivos inteligentes que se conectan al internet de las cosas, como drones, cámaras IP, celulares, etc. Los propósitos de estas redes pueden variar, aunque usualmente de utilizan para hacer DDoS, propagar virus, enviar spam o minar criptomonedas.

De momento más 20 mil dispositivos se encuentran secuestrados en la red zombi, aunque cerca de dos millones están listados en su infraestructura de mando y control (usualmente abreviado como C2), los cuales podrían ser atacados en cualquier momento. Según los expertos, la red está compuesta principalmente por cámaras de seguridad basadas en IP, grabadoras de video en red (NVR), grabadoras de video digital (DVR) y routers caseros. El malware ha evolucionado de tal forma que afecta a proveedores como D-Link, TP-Link, Avtech, Netgear, MikroTik, Linksys, Synology, entre otros.

Más ofensivo que Mirai

Reaper IoT está basada en una metodología parecida a la del malware Mirai, red descubierta durante octubre del año pasado, utilizada principalmente para realizar ataques de denegación de servicio (DDoS) mediante dispositivos del IoT, aunque no es un descendiente propiamente tal. Investigadores de la firma de seguridad china Qihoo 360 Netlab, han analizado la red zombi, consignando que parte del código pertenece a Mirai, aunque se le han añadido funciones nuevas, que vuelven a la red mucho más intimidante.

Dentro de las diferencias, se encuentran métodos de programación distintos. Por un parte, Mirai analiza los puertos de los dispositivos (Telnet) para intentar iniciar sesión mediante una lista preestablecida de credenciales. Reaper, en tanto, no se basa únicamente en un escáner, sino que explota vulnerabilidades directamente para hacerse del control de los artefactos sin parches de seguridad. Tras obtener acceso, los agrega a su infraestructura para aprovechar su hardware y funciones.

Los investigadores han señalado que la botnet se encuentra en una etapa naciente de desarrollo, lo que posibilita tomar medidas más oportunamente, aunque los exploits utilizados igualmente se van actualizando constantemente conforme aparecen nuevas vulnerabilidades.

The post Reaper IoT, la botnet que tiene secuestrados a miles de dispositivos y mantiene en alerta a investigadores appeared first on FayerWayer.



from FayerWayer http://ift.tt/2z1HEFS
via IFTTT

Comentarios

Entradas populares de este blog

Asturias tiene un plan para recuperar viejas minas en desuso: que acojan instalaciones informáticas

Asturias quiere dar nueva vida a viejas minas abandonados. Y quiere hacerlo además cambiando totalmente de tercio, con un enfoque que sonaría a ciencia ficción a los operarios que pululaban por sus galerías hace décadas entre picos, carretas cargadas de carbón y faroles. El Gobierno del Principado aspira a un polo tecnológico propio y ha visto en instalaciones en desuso del Caudal, como el pozo Santiago , espacios ideales para acoger infraestructuras informáticas . A finales de junio responsables de la Consejería de Ciencia asturiana y del Centro Nacional de Supercomputación visitaron Mieres y Aller, en la comarca de Caudal, donde estudiaron sobre el terreno las galerías del pozo Santiago. Luego se trasladaron al Centro de Innovación de la Universidad de Oviedo, clave también en los planes de la comunidad autónoma. "El Principado plantea la puesta en marcha de un polo tecnológico vinculado al ámbito de la computación en la cuenca del Caudal —explicaba poco después el Gobierno

Cómo y dónde ver online todo el fútbol 2017-18: comparativa de precios y canales

¿Ya está aquí el fútbol? Sí, ya está aquí el fútbol . El 18 de agosto comienza oficialmente en España LaLiga Santander (o la Liga de Primera División) y la Liga 1|2|3 (Segunda División). A ambas competiciones hay que sumar otras ligas europeas, que también han comenzado ya estos días, y a otras competiciones, que harán lo propio durante las próximas semanas. A continuación recopilamos cómo se distribuyen los derechos de emisión de las principales competiciones de esta temporada, así como las distintas formas de ver el fútbol online desde España . Y ya os damos una pista: por desgracia, no hay demasiadas alternativas... y cada vez son menos. Resumen de canales y derechos para la temporada 2017-2018 Canales de pago: Entre el vaivén de derechos de emisión, exclusividades y distintos canales, el ver al inicio de cada temporada quién emitirá cada competición puede complicarse en exceso. Por eso hemos simplificado al máximo para hacer un resumen de los principales canales y qué ofrecer

Guía de seguridad para tus compras online: cómo evitar estafas, virus y falsas ofertas

Hoy te traemos una guía de seguridad para tus compras online . Porque periodos de rebajas como el Black Friday de cada año y similares son perfectos para dejarte devorar por la fiebre de las ofertas y adelantar tus compras navideñas. Sin embargo, también puede ser la excusa utilizada por cibercriminales para comprometer tu seguridad, estafadores para hacerte comprar productos falsos, e incluso comercios legítimos para hacerte creer que un precio está en oferta cuando no lo está. Vamos a empezar el artículo con una serie de consejos con los que intentaremos enseñarte a evitar que te estafen con páginas u ofertas fraudulentas , algo que pueden intentar hacer por varios métodos como el phishing. Luego, pasaremos a darte un par de consejos para evitar instalar malware en tu ordenador a través de ofertas falsas, y terminaremos con herramientas para ayudarte a distinguir las ofertas que realmente son buenas de las demás. Evita que te estafen con páginas fraudulentas Vamos