As the Internet of Things (IoT) market expands, the number of malware threats targeting the segment is rising as well. The ultimate goal for many of these IoT threats is to build strong botnets in order to launch distributed denial of service (DDoS) attacks, Symantec researchers say.
https://goo.gl/Iqs9XH
Traducción google:
A medida que el mercado de Internet de las cosas (IoT) se expande, el número de amenazas de malware dirigidos al segmento está aumentando también. El objetivo final de muchas de estas amenazas de la IoT es la construcción de redes de bots fuertes con el fin de poner en marcha denegación de servicio distribuido (DDoS), dicen los investigadores de Symantec.
En comparación con los niveles históricos observados en 2015, cuando surgieron ocho nuevas familias de malware, el malware nuevo centrado en la IoT parece haber disminuido este año, aunque la seguridad de los dispositivos IoT no ha mejorado mucho. Estos productos son un blanco fácil para los delincuentes y las víctimas a menudo no se dan cuenta que estaban infectados.
A pesar de estos ataques fueron inicialmente predijeron para orientar al usuario, parece que los ciberdelincuentes están interesados en algo más: el uso de dispositivos secuestrados como parte de las redes de bots para lanzar ataques DDoS contra diversos objetivos. De hecho, la mayoría de las aplicaciones maliciosas construidas a Target IoT . Puede ataques DDoS de lanzamiento o puede descargar malware que incluye la funcionalidad.
En los últimos meses, los investigadores detallan DDoS incidentes con potentes redes de bots de dispositivos IoT , incluyendo ataques sostenidos masivas contra las propiedades y las organizaciones afiliadas a los Juegos Olímpicos. En miles de dispositivos de circuito cerrado de televisión en todo el mundo fueron abusados en ataques similares, y las familias de malware, como BASHLITE y Linux / Mirai se observaron ensnaring activamente cámaras de CCTV, routers domésticos y otro tipo de dispositivos comprometidos en un botnet.
Esta misma semana, el blogger de seguridad Brian Krebs dice que su sitio había sido blanco de un ataque que alcanzó un máximo de 665 Gbps , que él cree fue impulsado por una red de bots IoT .
De acuerdo con Symantec, los ataques que se originan a partir de múltiples plataformas de IoT al mismo tiempo pueden ser observados en el futuro, sobre todo porque los dispositivos cada vez más integrados están conectados a Internet. IoT malware, dicen los investigadores, en su mayoría se dirige a dispositivos que no son PC embebidos, porque puede ser que no incluye características de seguridad avanzadas.
«Los dispositivos empotrados son a menudo diseñados para ser enchufado y olvidado después de un proceso de configuración muy básica. Muchos no obtener las actualizaciones de firmware o propietarios no pueden aplicar de ellos y los dispositivos tienden sólo para ser reemplazado cuando se ha alcanzado el final de su ciclo de vida. Como resultado, cualquier compromiso o una infección de este tipo de dispositivos pueden pasar desapercibidos por el propietario y esto presenta un atractivo único para los atacantes remotos «, dice Symantec .
La empresa de seguridad también revela que más de un tercio de los ataques de la IoT (34%) visto este año se originó en China, con Estados Unidos tras más de cerca a más de una cuarta parte de los ataques (26%). Rusia (9%), Alemania (6%), y los Países Bajos (5%) completan los cinco primeros, seguido por Ucrania, Vietnam, el Reino Unido, Francia y Corea del Sur (Symantec también admite que los atacantes podrían también utilizar servidores proxy para ocultar sus direcciones IP reales).
IoT el malware intenta iniciar sesión en los dispositivos orientados a Internet utilizando combinaciones predefinidas de nombres de usuario y contraseñas por defecto, la más común de las cuales son «raíz» y «admin». Estas combinaciones difieren en función de los sistemas de destino: cuando se ataca a los routers Ubiquiti, el malware podría utilizar combinaciones de nombre de usuario y contraseña: ubnt: ubnt, pero sería cambiar a nombre de usuario: pi y contraseña: frambuesa combinaciones cuando la orientación de los dispositivos de Frambuesa Pi.
Para infectar a los productos de la IoT , los atacantes para escanear direcciones IP aleatorias con puerto de Telnet o SSH abierto, cuando se trata de fuerza bruta del dispositivo.Plataformas específicas incluyen x86, ARM, MIPS, y Mipsel, y los atacantes compilar sus programas maliciosos como soluciones de plataforma cruzada, e incluso construir variantes de arquitecturas menos utilizados, tales como PowerPC, SuperH y SPARC.
«Una característica interesante visto en una variedad de la IoT malware es la capacidad de matar otros procesos, los procesos específicamente pertenecientes a otras variantes de malware conocidos. En algunas variantes de mayor edad esta característica podría haber sido utilizada sólo para eliminar el potencial competidor de malware desde el dispositivo infectado «, dice Symantec. IoT el malware podría comportarse como esto principalmente para asegurar los recursos del dispositivo no son utilizados por otro software.
Algunas de las familias de malware más frecuentes dirigidas a dispositivos embebidos incluyen Linux.Darlloz (también conocido como Zollard), Linux.Moose , Linux.Pinscan / Linux.Pinscan.B (también conocido como PNScan ), y Linux.Wifatch (también conocido como Ifwatch) -que no lo hacen incluir capacidades de DDoS -, junto con Linux.Aidra / Linux.Lightaidra, Linux.Xorddos (también conocido como XOR.DDos), Linux.Gafgyt (también conocido como GayFgt, Bashlite) Linux.Ballpit (también conocido como LizardStresser), Linux.Dofloo (también conocido como AES.DDoS , el Sr. Negro), Linux.Kaiten / Linux.Kaiten.B (también conocido como Tsunami), Linux.Routrem (también conocido como RemaintenRemastered-RTC,, KTN-RM), y Linux.LuaBot – que puede lanzar varios tipos de ataques DDoS.
Algunas de las amenazas que carecen de capacidades DDoS aún podría instalar malware DDoS-capaces, dicen los investigadores. «Los ataques DDoS siguen siendo el objetivo principal de la IoT malware. Con el rápido crecimiento de la IoT , mayor potencia de procesamiento en dispositivos puede provocar un cambio de táctica en el futuro, con los atacantes la diversificación en la minería criptomoneda, robo de información, y el reconocimiento de redes «, concluye Symantec.
Latest posts by Jose Miguel (see all)
- Curso básico de ciberseguridad: Módulo 6 - 8 marzo, 2025
- Curso básico de ciberseguridad: Módulo 5 - 1 marzo, 2025
- Curso básico de Ciberseguridad: Módulo 4 - 28 diciembre, 2024
- Curso Básico de Ciberseguridad. Módulo 3 - 21 diciembre, 2024
- Episodio 7: Qué es el ‘Scareware’ - 29 noviembre, 2024