Miles de webcams chinas secuestradas fueron el ejército tras el ciberataque que tumbó a WhatsApp

Alejo I
14 16 23
Noticias » Tecnología
El masivo ciberataque que este pasado viernes logró tumbar Twitter y WhatsApp (entre otras muchas de las mayores páginas y servicios de Internet) no habría alcanzado sus titánicas dimensiones sin la colaboración de una vasta red de cámaras y dispositivos de grabación de vídeo secuestrados por la persona o las personas detrás de este suceso.

Según ha reconocido el fabricante chino Hangzhou Xiongmai Technology, una firma especializada en webcams y sistemas de videovigilancia conectados, el uso de contraseñas inseguras utilizadas por defecto en sus productos permitió utilizarlos para crear una poderosa botnet Mirai que hizo hincar la rodilla a la empresa de servicios DNS Dyn lanzando contra sus servidores varias oleadas de ataques de denegación de servicio o DDoS.

Todavía se desconoce el motivo de este ataque. Dada la cantidad de sitios web afectados, parece improbable que se buscara bloquear el acceso a una página concreta.

De acuerdo con Hangzhou Xiongmai, la vulnerabilidad que permitió ganar acceso a sus dispositivos fue parcheada en septiembre de 2015. Desde entonces, sus productos piden al usuario que cambie la contraseña por defecto, dificultando así su uso por parte de cibercriminales. No obstante, todavía hay una gran cantidad de cámaras y grabadoras antiguas con el viejo firmware instalado; un hecho que fue explotado con consecuencias más que obvias para millones de internautas. Según Dyn, sus técnicos observaron "decenas de millones de direcciones IP individuales asociadas con la botnet Mirai que tomaron parte en el ataque".

Para evitar futuros problemas, Hangzhou Xiongmai ha emprendido una campaña mediante la cual retirará del mercado estadounidense varios productos potencialmente vulnerables. Es necesario señalar que la firma no solo fabrica cámaras, sino también los componentes necesarios que después son utilizados por otras compañías para crear sus propios dispositivos. Purgar el mercado de estos dispositivos no será sencillo.

Si bien es fácil señalar con el dedo a Hangzhou Xiongmai por este ataque, lo cierto es que las medidas típicamente implementadas en los dispositivos que forman parte del denominado Internet de las cosas han sido criticadas duramente por expertos desde hace años. Desde frigoríficos inteligentes a televisores y pulseras cuantificadoras, numerosos dispositivos conectados a Internet están expuestos a ser controlados de forma remota, haciendo posible el robo de información personal o su utilización por millones para lanzar ataques como el sucedido la pasada semana.
23 comentarios
  1. El peligro de las botnets y el IoT ... sólo fueron esas camaras en el ataque ?
  2. cercata escribió:El peligro de las botnets y el IoT ... sólo fueron esas camaras en el ataque ?

    Son al menos las identificadas. Me temo que no he podido encontrar un listado de dispositivos ni nada parecido. Lo último que se dice es que podrían haber "alquilado" los servicios de varias botnets.
  3. Dentro del código del malware usado (Mirai) están estos credenciales:
    (spoiler, visita la página completa para verlo)
  4. Todo lo que este conectado a la red puede servir para hacer todo tipo de ataques. Televisores, camaras ips, routers, discos duros nas.....etc..
  5. DeVlL escribió:Todo lo que este conectado a la red puede servir para hacer todo tipo de ataques. Televisores, camaras ips, routers, discos duros nas.....etc..



    Si y los hechos lo demuestran
  6. Alejo I escribió:
    cercata escribió:El peligro de las botnets y el IoT ... sólo fueron esas camaras en el ataque ?

    Son al menos las identificadas. Me temo que no he podido encontrar un listado de dispositivos ni nada parecido. Lo último que se dice es que podrían haber "alquilado" los servicios de varias botnets.


    Como curiosidad también añadir que las dichosas cámaras de seguridad fueron las responsables del DOS masivo sufrido hacia OVH desde la red de movistar.

    De hecho por culpa de eso los usuarios de movistar no podemos usar en condiciones normales servicios de OVH, a pesar de haber aumentado el ancho de banda e implementar triquiñuelas para mitigar los efectos del DOS sigue activo y jodiendo.

    Webs y demás servicios que no son críticos con la latencia son usables.
    Juegos online contra servidores en OVH son infumables.
  7. skynet esta despertando de su largo letargo ........ veréis veréis cuando se alíen china y microsoft ...... va a temblar el "internet de las cosas ".

    O eso o es un ataque de putin para que Trump gane [+risas] [+risas] [+risas]
  8. Las nuevas guerras son digitales

    https://threatmap.fortiguard.com/

    shooting_star escribió:skynet esta despertando de su largo letargo ........ veréis veréis cuando se alíen china y microsoft ...... va a temblar el "internet de las cosas ".

    O eso o es un ataque de putin para que Trump gane [+risas] [+risas] [+risas]


    los ataques en internet no son nuevos. De vez en cuando ocurre alguno muy sonado pero todos los días a todas horas son constantes
  9. Bilkoff escribió:Dentro del código del malware usado (Mirai) están estos credenciales:
    (spoiler, visita la página completa para verlo)

    Muchas gracias, ya veo que es genérico, pero coincidirá que esas camaras es lo que mas abunda.
  10. supremegaara escribió:Las nuevas guerras son digitales

    https://threatmap.fortiguard.com/

    shooting_star escribió:skynet esta despertando de su largo letargo ........ veréis veréis cuando se alíen china y microsoft ...... va a temblar el "internet de las cosas ".

    O eso o es un ataque de putin para que Trump gane [+risas] [+risas] [+risas]


    los ataques en internet no son nuevos. De vez en cuando ocurre alguno muy sonado pero todos los días a todas horas son constantes


    Por eso se debería aprender sobre el tema en las escuelas. Ya lo decían los simpsons:

    (spoiler, visita la página completa para verlo)
Ver más comentarios »