Artículo: IoT Malware Will Soon Surround Us: Researcher | SecurityWeek.Com

http://www.securityweek.com/iot-malware-will-soon-surround-us-researcher

Traducción Google:

Cuando se trata de Internet de los objetos (IO) dispositivos, todo, desde gafas inteligentes a los coches conectados es susceptible a la infección de malware si no es debidamente asegurado, dijo Fortinet investigador principal de Axelle Apvrille en una presentación en la DefCamp 2016conferencia de seguridad en Bucarest, Rumania esta semana .

Cámaras de CCTV, DVR y los routers de la red han sido noticia recientemente como dispositivos IO vulnerables debido a su conexión con la denegación de servicio distribuido (DDoS) botnets como Mirai y Bashlite , pero el malware podrían dirigirse a más dispositivos, incluidos los juguetes inteligentes, electrodomésticos, wearables, y más.De hecho, el futuro podría ser uno oscuro para este tipo de dispositivos y de sus usuarios, dice el investigador.

El disparador sólo se requiere para este tipo de ataques se convierta en norma sería que los cymbercriminals para encontrar una manera de obtener beneficios económicos de tales infecciones. «En última instancia, el propósito de la IO es el malware financiero. Es el dinero que sus desarrolladores están después, los mismos que los que están detrás de otro malware que hay «, dijo Apvrille SecurityWeek en la conferencia.

La potencia de cálculo de los dispositivos de destino Ni siquiera importa, explicó. Mientras que estos dispositivos tienen una conexión a Internet que puede ser explotado para enviar mensajes de spam o lanzar ataques de denegación de servicio, los autores de malware estarán interesados en ellos, sobre todo porque Mirai ha demostrado quepueden ser fácilmente comprometida .

«Si un dispositivo tiene firmware, podría haber algún espacio a la izquierda para un atacante instalar malware, ya que no tiene por qué ser complejo código malicioso. De hecho, este tipo de malware sólo necesita 4 bytes de memoria «, explicó el investigador de seguridad.

Con la orientación actores dispositivos menos complejos, puede que no sea demasiado tiempo antes de la IO software malicioso nos rodea por completo, explicó Apvrille. Sólo se necesita un único punto de entrada vulnerables a los atacantes de encontrar y explotar, y toda la casa o redes corporativas se podría infectar a través de un dispositivo conectado.

Los investigadores de seguridad se ha explicado anteriormente que el objetivo principal de la IO el malware es poner en marcha de los ataques DDoS, pero Apvrille dice que estos dispositivos podrían estar infectados con otros fines nefastos, así, como ransomware, troyanos y spyware.

Durante su presentación en DefCamp 2016, Apvrille no sólo la teoría de que todos los dispositivos de la IO son susceptibles de poner en peligro si se expone a Internet, pero también demostró lo sencillo, los programas maliciosos que infectan a ellos podría ser. Una pieza funcional de malware puede tener sólo unas pocas decenas de líneas de código, explica el investigador.

Apvrille demostró cómo un pedazo de ransomware en un par de gafas inteligentes con Android podría hacer que el dispositivo inservible, o podría ser utilizado para registrar la actividad de los usuarios y posteriormente extorsionar a amenazarlos para liberar el video en línea. Las posibilidades que ofrece un ataque ransomware en ese escenario son diversas.

El código malicioso podría ser instalado a través de correo electrónico no deseado, un método de distribución popular en estos días. Otros vectores de ataque también se podrían usar, incluyendo imágenes maliciosos. El investigador demostró cómo un atacante podría paquete de software malicioso dentro de una imagen aparentemente benigna que desencadena automáticamente la instalación cuando se abre.

No ha sido sólo ransomware que estas gafas inteligentes podrían dirigirse a, sino a toda la gama de aplicaciones maliciosas construidas para Android. Hay alrededor de 5.000 nuevas variantes de malware Android emergentes cada día y gafas inteligentes podrían ser vulnerables a ellos también. La falta de conectividad a Internet hace que las actualizaciones del sistema operativo difíciles en este tipo de dispositivos, lo que significa que las vulnerabilidades parcheadas siguen en su contra durante el tiempo que se utilizan.

relojes inteligentes también son vulnerables y son susceptibles a aún más diversos ataques de malware, dice el investigador. Estos dispositivos han sido diseñados como compañeros para el teléfono inteligente, y los cibercriminales podrían tratar de sacar el teléfono inteligente a través de ellos. Por ejemplo, una aplicación maliciosa podría dar vuelta el reloj inteligente en un sintonizador SMS de manera que un mensaje se envía a un número de pago cada vez que el usuario toca la pantalla.

Todos los tipos de dispositivos conectados podrían ser vulnerables a los ataques de malware, pero su criticidad explotación aumenta con su precio, ya que los dispositivos más caros podrían presentar mayor interés para los agentes de amenaza, lo que aumenta el riesgo de que sean infectados. Una infección en algunos de estos dispositivos podría incluso convertirse en una situación que amenaza la vida.

El mes pasado, Rapid7 investigador Jay Radcliffe reveló que las bombas de insulina OneTouch Ping Animas ‘ se ven afectadas por varias vulnerabilidades que podrían permitir a un atacante comprometer dispositivos y potencialmente dañar a los pacientes diabéticos.A pesar de ser un problema de seguridad grave, sin embargo, el vendedor no tiene la intención de rectificar a través de una actualización de firmware, ya que los dispositivos se considera que representan un riesgo relativamente bajo.

De acuerdo con Apvrille, agentes maliciosos podrían instalar ransomware en las bombas de insulina o dispositivos de control de la presión arterial y determinar las personas a pagar el rescate, amenazando sus vidas.

Los cibercriminales también podrían dirigirse vehículo conectado y amenazar para desactivar las funciones críticas del vehículo en caso de un rescate no se paga en un período de tiempo determinado. En lugar de obtener el coche a un taller de reparación, lo que podría llevar mucho tiempo y podría costar tanto como el rescate, el usuario podría pagar. Los investigadores de seguridad han demostrado ya vulnerabilidades en el vehículo conectado , lo que hace este tipo de escenarios plausibles.

Los riesgos de seguridad asociados con los dispositivos de la IO se han discutido antes, pero volvieron a centrarse hace poco, cuando Mirai y botnets similares entraron en el centro de atención. Sin embargo, los dispositivos IO no deben temer sólo botnets DDoS, ransomware, software espía, troyanos y software malicioso, pero perjudicial así. A principios de esta semana, un grupo de investigadores de seguridad demostró cómo un gusano de la IO se podría utilizar para cortar todas las luces inteligentes en una ciudad y cómo configurar un ataque de ese tipo era bastante barato.

«Hay un nuevo camino de menor resistencia, que Mirai tan bien ilustrado. Dispositivos de consumo conectados por lo general no se construyen pensando en la seguridad. El software que gestiona estos dispositivos no se prueba al mismo nivel que una entidad financiera pondrá a prueba una aplicación web. El hardware, firmware y sistema operativo no es lo suficientemente endurecidas contra los ataques. Si existe una contraseña, es débil y ampliamente publicado en la documentación de soporte que está ampliamente disponible en Internet «, de Jim Cigital Ivers señaló en una reciente columna SecurityWeek .

Debido a estas vulnerabilidades y la falta de normas de seguridad, cualquier dispositivo IO en una casa inteligente podría representar un punto de entrada vulnerable a un ataque de malware. Por comprometer un cepillo de dientes, una tostadora o un refrigerador, un atacante podría entonces propagar malware a otros dispositivos de la red, incluidos los ordenadores y teléfonos inteligentes

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.