Category Archives: Botnet

Home / Archive by category "Botnet"

Tres jóvenes menores de 21 años se declaran culpables de haber creado la botnet Mirai

A pesar de su corta edad, tres jóvenes estadounidenses han sido declarados culpables de instaurar y difundir la botnet Mirai, que mantuvo secuestrado por cerca de un año más de 100 mil dispositivos conectados al Internet de las cosas (IoT). La habilidad de los implicados dio dolores de cabeza a más de una compañía.

La historia de Mirai no es menor. Su metodología consiste básicamente en analizar los puertos de los dispositivos para intentar iniciar sesión mediante una lista preestablecida de credenciales. Aprovechándose de las inseguridades de muchos aparatos, en 2016 la botnet lanzó un ataque de denegación de servicio a uno de los principales proveedores de DNS, DynsDNS, logrando interferir en el funcionamiento de servicios como Twitter, Spotify, PayPal, Reddit o Imgur.

De acuerdo a los documentos jurídicos revelados por un tribunal de Alaska, los responsables de propagar la botnet fueron tres jóvenes: Paras Jha de 21 años con domicilio en Nueva Jersey; Josiah White de 20 años, con domicilio en Washington; y Dalton Norman, también de 21 años proveniente de Louisiana, quienes confesaron la autoría de los ciberataques. Desde el Departamento de Justicia de los Estados Unidos mencionaron en un comunicado publicado por The Hacker News:

La participación de los implicados con el código original de Mirai, concluyó el otoño de 2016, cuando los acusado publicaron el código de fuente en un foro. Desde ese entonces, otros actores lo han utilizado para una serie de ataques.

Durante el 2016, Paras Jha, quien utilizaba el alias Anna Senpai en Internet, difundió por foro el código del malware que posteriormente serviría de base para otras botnets. En tanto, Josiah White admitió haber creado un escáner para identificar y secuestrar a los aparatos que formarían parte de la red zombi. Por su parte, Dalton Norman era el encargado de identificar vulnerabilidades y desarrollar exploits día cero para robustecer la lista de infectados.

¿Qué te parece la operación de los jóvenes?

The post Tres jóvenes menores de 21 años se declaran culpables de haber creado la botnet Mirai appeared first on FayerWayer.

Después de años de funcionamiento, finalmente el FBI desconectó la popular botnet Andromeda

Hace poco se anunció que una operación internacional desmanteló la infraestructura detrás de la popular botnet Andromeda, y que además se habría dado con el presunto responsable de su extensión en Bielorrusia. Ahora, todo aquello se oficializa cuando investigadores dicen haber identificado al hombre detrás de la poderosa red.

Las botnet son redes de dispositivos que han sido controlados intencionalmente sin el permiso de los propietarios para algún propósito particular. Estos dispositivos pueden incluir cámaras IP, celulares, y en general aparatos inteligentes que se conectan a internet. En los últimos años hemos sido testigo cómo botnets como Mirai o Reaper IoT, han generado infraestrucuturas virtuales realmente alarmantes, aunque el asunto no es nuevo.

Andromeda fue descubierta en 2011 y para ese entonces sus infecciones afectaban en promedio un millón de máquinas por mes. La botnet tiene como blanco particularmente a sistemas con Windows y al momento de infectar un ordenador, es capaz de realizar descargas, instalar software adicional, robar credenciales de acceso y crear proxys. Aunque los propósitos de las botnets pueden ser variados, usualmente se construyen con la intención de propagar virus, hacer ataques DDoS, enviar spam o minar criptomonedas.

La empresa de ciberseguridad Recorded Future declaró que el hombre sospechoso se le conocía en linea como Ar3s y comprobaron que también había usado el número ICQ “5777677” para comunicarse. ICQ es un antiguo cliente de mensajería instantánea y Ar3s había utilizado esta identificación al menos desde el 2005. Así lo indican en su sitio web:

Creemos que la persona arrestada es conocido como Ar3s, uno de los miembros más antiguos y respetado del mundo criminal, por ser la mente maestra detrás del troyando Andromeda […] Llevamos a cabo un análisis adicional de las actividades recientes de Ar3s y observamos que su último acceso al foro DaMaGeLaB fue el 22 de noviembre, lo que podría indicar la fecha del arresto.

En base a un simple cruce de datos por buscadores y compañías telefónicas y dieron con que la dirección estaba asociada a Sergey Jaretz, un sujeto de 33 años residente de Rechitsa, Bielorrusia, comprobando la identidad del hombre, quien ya fue arrestado. Al parecer, Jeretz no anticipó los alcances de su huella digital.

The post Después de años de funcionamiento, finalmente el FBI desconectó la popular botnet Andromeda appeared first on FayerWayer.

Reaper IoT, la botnet que tiene secuestrados a miles de dispositivos y mantiene en alerta a investigadores

Durante el año pasado se hizo conocida la red Mirai, que controlaba aparatos para hacer ataques de denegación de servicio (DDoS). Ahora, una nueva botnet denominada Reaper IoT ha adquirido volumen, controlando principalmente cámaras de seguridad IP y routers domésticos. Aunque los ataques han disminuido esta semana, investigadores temen que infecte a los dispositivos listados en su infraestructura próximamente.

Una botnet consiste en una red de dispositivos informáticos que han sido controlados para operar de forma remota sin el permiso de los propietarios. La forma de obtener el control, es mediante un malware o código malicioso que encuentra vulnerabilidades en los equipos. Dentro de los aparatos vulnerables se encuentran gran parte de los dispositivos inteligentes que se conectan al internet de las cosas, como drones, cámaras IP, celulares, etc. Los propósitos de estas redes pueden variar, aunque usualmente de utilizan para hacer DDoS, propagar virus, enviar spam o minar criptomonedas.

De momento más 20 mil dispositivos se encuentran secuestrados en la red zombi, aunque cerca de dos millones están listados en su infraestructura de mando y control (usualmente abreviado como C2), los cuales podrían ser atacados en cualquier momento. Según los expertos, la red está compuesta principalmente por cámaras de seguridad basadas en IP, grabadoras de video en red (NVR), grabadoras de video digital (DVR) y routers caseros. El malware ha evolucionado de tal forma que afecta a proveedores como D-Link, TP-Link, Avtech, Netgear, MikroTik, Linksys, Synology, entre otros.

Más ofensivo que Mirai

Reaper IoT está basada en una metodología parecida a la del malware Mirai, red descubierta durante octubre del año pasado, utilizada principalmente para realizar ataques de denegación de servicio (DDoS) mediante dispositivos del IoT, aunque mantiene diferencias. Investigadores de la firma de seguridad china Qihoo 360 Netlab, han analizado la red zombi, consignando que parte del código pertenece a Mirai, aunque se le han añadido funciones nuevas, que vuelven a la red mucho más intimidante.

Dentro de las diferencias, se encuentran métodos de programación distintos. Por un parte, Mirai analiza los puertos de los dispositivos (Telnet) para intentar iniciar sesión mediante una lista preestablecida de credenciales. Reaper, en tanto, no se basa únicamente en un escáner, sino que explota vulnerabilidades directamente para hacerse del control de los artefactos sin parches de seguridad. Tras obtener acceso, los agrega a su infraestructura para aprovechar su hardware y funciones.

Los investigadores han señalado que la botnet se encuentra en una etapa naciente de desarrollo, lo que posibilita tomar medidas más oportunamente, aunque los exploits utilizados igualmente se van actualizando constantemente conforme aparecen nuevas vulnerabilidades.

The post Reaper IoT, la botnet que tiene secuestrados a miles de dispositivos y mantiene en alerta a investigadores appeared first on FayerWayer.

About Guardian

All the Lorem Ipsum generators on the Internet tend to repeat predefined an chunks as necessary, making this the first true generator on the Internet. All the Lorem Ipsum generators on the Internet tend to repeat predefined Lorem Ipsum as their default model text, and a search for web sites.