Artículo: IoT Devices Enslaved Via 12-Year-Old OpenSSH Flaw – Infosecurity Magazine

De nuevo los dispositivos de Internet de las cosas y su conexión con el mundo real. Mala cosa con configuraciones por defecto,  y vulnerabilidades sin solución. 

http://www.infosecurity-magazine.com/news/iot-devices-enslaved-via-12yearold/

Traducción Google:

Los atacantes están esclavizando a Internet de las Cosas (IOT) para montar los dispositivos de forma remota campañas DDoS, mediante el uso de una vulnerabilidad de 12 años de edad en OpenSSH.

Akamai investigadores Tecnología Ory Segal y Ezra Caltum han bautizado como el tema del proxy SSHowDowN.

No es un nuevo tipo de vulnerabilidad o técnica de ataque, sino más bien una debilidad continua en muchas configuraciones predeterminadas de dispositivos conectados a Internet. Sin embargo, una amplia gama de dispositivos están siendo explotados en las campañas de ataque en masa a gran escala, incluyendo dispositivos de circuito cerrado de televisión para la vigilancia de vídeo, grabadoras de DVD, equipos de antena de satélite, routers, puntos de acceso Wi-Fi, módems de cable y ADSL, conectado en Internet Network Attached Storage (NAS dispositivos) y mucho más.

Esta red malicioso está ataques contra una multitud de objetivos de Internet y servicios orientados a Internet, como HTTP, SMTP y la red de exploración en aumento, y en contra de las redes internas que alojan los dispositivos conectados. Una vez que los usuarios malintencionados accedan a la consola de administración web, han sido capaces de poner en peligro los datos del dispositivo y, en algunos casos, totalmente hacerse cargo de la máquina.

«Estamos entrando en un momento muy interesante cuando se trata de DDoS y otros ataques web; «La Internet de las Cosas ‘Unpatchable por así decirlo,» explicó Segal.»Los nuevos dispositivos están siendo enviados desde la fábrica no sólo con esta vulnerabilidad expuesta, pero también sin ningún medio eficaz para fijarlo. Hemos estado escuchando durante años que era teóricamente posible que los dispositivos de la IO para atacar. Que, por desgracia, ahora se ha convertido en la realidad. 

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.