Botnet Mirai

Las botnets suponen un gran peligro porque sus operadores son capaces de usar una red de computadoras infectadas para ejecutar virtualmente cualquier tarea, y dañar a los usuarios de los equipos infectados y a terceros.

Esto lo logran mediante el envío de spam, distribuyendo engaños y amenazas escondidas en archivos adjuntos o ejecutando ataques de denegación de servicio distribuido (DDoS).

ESET, compañía líder en detección proactiva de amenazas, analiza el caso de Mirai y los dispositivos electrónicos hogareños.

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica advierte:

Hay una amenaza silenciosa frente a nuestros ojos y que, muchas veces, pasa desapercibida. Las víctimas, en general, ni siquiera saben que fueron infectadas, y los atacantes tienen una tasa de éxito muy cercana al 100%.

Un ataque DDoS (denegación de servicio distribuido, en español) intenta desbordar la capacidad computacional de procesamiento de los «objetivos» del ataque, a través de la sobrecarga de peticiones para saturarlos.

En agosto de 2016 se descubrió una botnet que solo un par de meses después sorprendería al mundo entero con un ataque DDoS.

Debido al ataque DDoS sostenido del que fue víctima el proveedor de servicios del Sistema de Nombres de Dominio Dyn se evidenciaron cortes en sitios y servicios de diversa índole: Twitter, Airbnb, Reddit, Amazon, SoundCloud, Spotify, Netflix y Paypal, entre tantos otros.

Ese no fue el único gran golpe de la botnet Mirai ese año: OVH, la empresa francesa de alojamiento web, evidenció interrupciones significativas en sus servicios y en el de sus clientes y el ataque alcanzó un récord de tráfico DDoS para la época, ya que superó los 1,1 terabits por segundo.

La particularidad de la botnet Mirai es que su gran red se componía de dispositivos digitales conectados a internet (IoT – internet de las cosas) que fueron infectados por no contar con protección, estaban mal configurados o contaban con contraseñas débiles.

Routers domésticos, grabadoras de video, cámaras de vigilancia y cualquier otro tipo de dispositivos inteligentes fueron aprovechados por Mirai para perpetrar sus ataques.

Según se calcula esta botnet estaba compuesto por más de 600.000 dispositivos domésticos inteligentes conectados a internet

Eso no fue todo porque el código fuente de Mirai se publicó en foros de código abierto, lo que produjo que esta técnica sea utilizada en otros proyectos de malware.

De hecho, durante 2023 año hubo varios ataques en donde se implementaron algunas de sus variantes.

Cualquier persona que instale un router, una cámara, una TV o cualquier otro dispositivo IoT y no cambie la contraseña predeterminada, está favoreciendo a que los cibercriminales realicen este tipo de ataques. ¿Por qué? Sucede que los que efectúan los ataques DDoS tienen conocimiento de las contraseñas predeterminadas de muchos dispositivos IoT y, si el fatídico 21 de octubre de 2016 nos enseñó algo, es que cualquier cosa que se conecta a Internet supone un riesgo.

¿Qué se puede hacer al respecto?

Desde ESET comparten las siguientes recomendaciones:

  • Considerar a los dispositivos IoT del mismo modo que a una computadora personal, por lo que se deben tener iguales cuidados como cambiar de inmediato la contraseña predeterminada y comprobar regularmente los parches de seguridad.
  • Utilizar la interfaz HTTPS siempre que sea posible y, cuando el dispositivo no se usa, apagarlo. Si contiene otros protocolos de conexión que no están en uso, lo mejor es deshabilitarlos.

Recomendamos