Back to Question Center
0

Semalt: El código fuente de Mirai (DDoS) y cómo defenderse de él

1 answers:

Después del desarrollo del código utilizado para llevar a cabo un enorme truco en línea, Artem Abgarian, The Semalt El Gerente Senior de Éxito del Cliente, cree que estamos en el inicio de una avalancha de otros ataques en línea. Los desarrolladores del código diseñadopara apuntar a dispositivos interconectados desprotegidos. Tales incluyen cámaras, enrutadores, teléfonos y otros dispositivos pirateables. El código manipulay los convierte en "robots automáticos", que luego se dirigen a los sitios web con la intención de noquearlos - mysql consulting.

Los analistas de seguridad web llaman al código "Mirai". Fue detrás del ataque histórico enun sitio web de bloggers de seguridad llamado Krebs On Security. Brian Krebs es un experto en seguridad y bloguero veterano. Destacó la publicación deel código que apareció en un foro de hackers la semana pasada.

En uno de sus artículos, Krebs advirtió de los crecientes ataques a Internet deDispositivos de cosas (IoT). Los hackers, responsables de estos ataques, utilizan estos dispositivos para bombardear sitios web con solicitudes, generando suficiente tráfico parasobrecargar los servidores. Con la imposibilidad de presentar a todos sus visitantes el contenido que necesitan, el sitio web se cierra con el tiempo.

Los piratas informáticos han usado anteriormente ataques DDoS en el pasado para noquear sitios web. losEl Reino Unido es la segunda nación más elegida después de los Estados Unidos. 'Los ataques DDoS se dirigen a máquinas, servidores o sitios web específicos. Ellos son unserie o red de "botnets" que trabajan juntas para realizar solicitudes simples en un sitio web..Piden información de forma simultánea ybombardearlo hasta el punto de que se sobrecarga y no pueda funcionar.

Si un hacker logra localizar un dispositivo vulnerable que se conecta a internet.Pueden aprovechar estas vulnerabilidades para esclavizarlas y ponerse en contacto con un servidor central. Desconocido para el usuario, realizar un ataqueel uso de estos dispositivos aumenta su impacto significativamente.

En el caso de Krebs, el ataque DDoS inundó el sitio web de Krebs on Security con un total dede 620 gigabytes de datos por segundo. Es tráfico más que suficiente para derribar muchos sitios web actualmente.

Brian Krebs, el propietario, informó que el malware de Mirai se extiende a estos vulnerablesdispositivos rastreando Internet en busca de dispositivos IoT protegidos por la configuración predeterminada de fábrica, o nombres de usuario y contraseñas codificados.

El origen y el propietario del código permanecen anónimos. Sin embargo, la persona quehizo que la publicación del código utilizara el nombre de usuario "Anna-senpai". Afirmaron haber reclutado y obtenido el control de miles de dispositivos como su arsenal.En una declaración en línea, el hacker dijo que las contramedidas tomadas por los sitios web para limpiar sus actos habían hecho mella en elefectividad del malware Aun así, el código continúa reclutando muchos dispositivos.

Gracias al malware Mirai, millones de dispositivos interconectados vulnerables se mantuvieronvulnerable al control forzado por piratas informáticos y convertido en botnets para orientar sitios web. En discusión con MailOnline, Tony Anscombe de AvastSecurity dijo que todos los dispositivos sirven como posibles puntos de acceso para los hackers. Pone en duda la forma en que los fabricantes ylos usuarios protegen estos dispositivos.

Una de las mejores formas en que los usuarios pueden proteger sus dispositivos es manteniendo sus dispositivosactualizado y permanezca atento a cualquier versión de los fabricantes. En segundo lugar, asegure los detalles de inicio de sesión con un nombre de usuario y contraseña, por separadodesde la configuración predeterminada es una buena manera de mantener estos dispositivos seguros. Finalmente, los usuarios deben hacer uso de cualquier producto de seguridad, aplicable a undispositivo, que puede ayudar a prevenir ataques.

November 23, 2017