Esta es la razón por la que el malware malicioso quiere su tecnología para el hogar inteligente

Tabla de contenido:

Esta es la razón por la que el malware malicioso quiere su tecnología para el hogar inteligente
Esta es la razón por la que el malware malicioso quiere su tecnología para el hogar inteligente
Anonim

Conclusiones clave

  • Los expertos en seguridad han descubierto un nuevo malware que ataca dispositivos conectados a Internet, como enrutadores y cámaras de seguridad, para conectarlos a una botnet.
  • Los autores de malware siempre están buscando formas de entrar en los dispositivos expuestos a Internet para usarlos con todo tipo de propósitos nefastos, advierten los expertos.
  • Los expertos sugieren que las personas pueden frustrar tales ataques instalando parches de seguridad sin demora y utilizando productos antimalware completamente actualizados.

Image
Image

La explosión de dispositivos inteligentes conectados a Internet que se conectan y se olvidan no supervisados no solo pone en riesgo a sus propietarios, sino que también podría usarse para cerrar sitios web y servicios populares.

Los investigadores descubrieron recientemente una nueva variedad de malware que ataca las vulnerabilidades de seguridad en varios enrutadores. Una vez infectados, los enrutadores comprometidos se conectan dentro de botnets maliciosos que los ciberdelincuentes usan para atacar un sitio web o servicio en línea con tráfico basura y dejarlos fuera de servicio. Esto se conoce como ataque de denegación de servicio distribuido (DDoS) en la jerga de la ciberseguridad.

"Desafortunadamente, hay demasiados sistemas mal protegidos que pueden incorporarse fácilmente a estos ataques", Ryan Thomas, vicepresidente de gestión de productos del proveedor de soluciones de ciberseguridad LogicHub, le dijo a Lifewire por correo electrónico. "La clave para los usuarios finales es no ser uno de estos blancos fáciles".

Somos los Borg

Los investigadores de la firma de seguridad cibernética Fortinet se encontraron con una nueva variante de un popular malware de botnet-roping que había aprendido nuevos trucos para asimilar los enrutadores de los consumidores. Según sus observaciones, los malos actores detrás de la red de bots Beastmode (también conocida como B3astmode) han "actualizado agresivamente su arsenal de exploits", agregando un total de cinco nuevos exploits, tres de los cuales atacan vulnerabilidades en los enrutadores Totolink.

Notablemente, este desarrollo se produjo poco después de que Totolink lanzara actualizaciones de firmware para corregir las tres vulnerabilidades de gravedad crítica. Por lo tanto, si bien se han reparado las vulnerabilidades, los atacantes apuestan por el hecho de que muchos usuarios se toman un tiempo antes de actualizar el firmware de sus dispositivos, y algunos nunca lo hacen.

La botnet Beastmode toma prestado su código de la muy potente botnet Mirai. Antes de su arresto en 2018, los operadores de la botnet Mirai habían abierto el código de su letal botnet, lo que permitió a otros ciberdelincuentes como Beastmode copiarlo e infundir nuevas funciones para explotar más dispositivos.

Según Fortinet, además de Totolink, el malware Beastmode también apunta a vulnerabilidades en varios enrutadores D-Link, una cámara IP TP-Link, dispositivos de grabación de video en red de Nuuo, así como los productos de vigilancia ReadyNAS de Netgear. Es preocupante que varios productos específicos de D-Link hayan sido descontinuados y no recibirán una actualización de seguridad de la compañía, lo que los deja vulnerables.

"Una vez que Beastmode infecta los dispositivos, los operadores pueden usar la botnet para realizar una variedad de ataques DDoS que se encuentran comúnmente en otras botnets basadas en Mirai", escribieron los investigadores.

Los operadores de botnets ganan dinero vendiendo su botnet compuesta por varios miles de dispositivos comprometidos a otros ciberdelincuentes, o pueden lanzar los ataques DDoS ellos mismos y luego exigir un rescate de la víctima para detener los ataques. Según Imperva, los ataques DDoS lo suficientemente potentes como para paralizar un sitio web durante días se pueden comprar por tan solo $5 por hora.

Enrutadores y más

Si bien Fortinet sugiere que las personas apliquen actualizaciones de seguridad a todos sus dispositivos conectados a Internet sin demora, Thomas sugiere que la amenaza no se limita solo a dispositivos como enrutadores y otros dispositivos de Internet de las cosas (IoT) como monitores de bebés y cámaras de seguridad para el hogar.

"El malware se está volviendo más insidioso e inteligente para manipular los sistemas de los usuarios finales para que se conviertan en parte de una red de bots", señaló Thomas. Sugirió que todos los usuarios de PC deben asegurarse de que sus herramientas antimalware estén actualizadas. Además, todos deben hacer todo lo posible para evitar los sitios sospechosos, así como los ataques de phishing.

Image
Image

Según TrendMicro, una conexión a Internet inusualmente lenta es uno de los signos de un enrutador comprometido. Muchas botnets también cambian las credenciales de inicio de sesión de un dispositivo comprometido, por lo que si no puede iniciar sesión en su dispositivo conectado a Internet con las credenciales existentes (y está seguro de que no está ingresando la contraseña incorrecta), existe una alta probabilidad de que El malware se ha infiltrado en su dispositivo y ha alterado sus datos de inicio de sesión.

Cuando se trata de malware que infecta computadoras, Thomas dijo que los consumidores deberían adquirir el hábito de monitorear el uso de la CPU de sus sistemas a intervalos regulares. Esto se debe a que muchas redes de bots también incluyen malware de criptominería que roba y acapara el procesador de su computadora para extraer criptomonedas.

"Si su sistema funciona rápido sin conexiones obvias, esto podría ser una señal de que es parte de una botnet", advirtió Thomas. "Entonces, cuando no esté usando su computadora portátil, apáguela por completo".

Recomendado: