Cómo la red de bots #Mirai casi llevó a un país entero

Un ataque DDoS recientes de una red de bots Mirai casi mató acceso a Internet a través de todo el país de Liberia, en África. La red de bots, llamado botnet Mirai 14, fue rastreado por el investigador de seguridad Kevin Beaumont, que escribió sobre el ataque en medium.

Mirai es la fuente abierta, la herramienta de denegacion de servicio que estaba detrás del histórico ataque DDoS en Dyn que se llevó a muchas de las principales propiedades de la banda, como Twitter y Netflix, fuera de línea a finales de Octubre. Como consecuencia de ese ataque, Beaumont ha monitoreado ataques de botnets a través de un sitio web llamado MalwareTech.com.

Mientras que la mayoría de los ataques eran bastante elemental, hubo uno que sobresalía. Mirai 14 botnet parecía ir tras objetivos más grandes, y tenía una alta tasa de éxito, Beaumont descubrió.

“Los proveedores de tránsito confirman sobre 500gbit/s de tráfico se emite durante los ataques”, Beaumont escribió en su post Medio. “Los ataques duran un corto período de tiempo. Es la mayor de las redes de bots Mirai y el dominio de control que es anterior a los ataques a Dyn. La capacidad hace que sea una de las mayores redes de bots DDoS nunca vistos. Dado el volumen de tráfico, que parece ser la propiedad de que el actor que atacó Dyn”.

El problema se complica aún más cuando la infraestructura de Liberia se tiene en cuenta. En Liberia, un solo cable a Internet proporciona toda la nación (con una población de 4,5 millones, según el Banco Mundial) acceso a internet, que también proporciona, como se ha señalado Beaumont, un “punto único de fallo.”

Mientras que los ataques estaban teniendo lugar, Beaumont escribió, se están tomando sitios web alojados en Liberia fuera de línea y algunos ciudadanos experimentaron “la conexión a Internet intermitente, a veces, que se ajustan directamente el ataque”. Esto es problemático, ya que muestra que el conjunto de herramientas de Mirai, el cual está abierto y disponible para cualquier persona que lo desee, lo que potencialmente podría utilizarse para tomar toda una línea país.

Además, mientras Beaumont fue twitteando sobre el ataque, la red de bots en sí comenzó a enviar mensajes a través de una cuenta de Twitter. Una decía: “kevin.lies.in.fear.”

Bob Gourley, co-fundador de la consultora de seguridad cibernética Cognitio y ex director de tecnología de la Agencia de Inteligencia de Defensa, dijo que Cognitio también ha sido el seguimiento de botnets masivos y su capacidad para perpetrar este tipo de ataques DDoS que podrían tomar los países fuera de línea. Lo llaman un “ataque de supresión de nación.” Aunque Liberia es un objetivo más pequeño, Gourley dijo, estos ataques demuestran que le puede pasar a un país más grande.

“La capacidad para llevar a cabo estos ataques está creciendo”, dijo Gourley.”Imagínese lo que el tamaño de los ataques serán posibles en tan sólo 30 días. Imagínese Venezuela, Colombia y Ecuador de haber sido desconectado de todo al mismo tiempo. O se recogen los otros países que se encuentren afectados. ¿Cómo va a meterse con su cadena de suministro de negocios?”

Además, con los días de fiesta que sube, otro ejemplo sería de un ataque DDoS similares teniendo una página web como eBay o Amazon en línea durante las horas de mayor venta, dijo Gourley. O bien, imaginar la Oficina de Correos de EE.UU., FedEx, UPS o experimentar un ataque durante sus tiempos de envío más concurridos.

Sin embargo, no es sólo los principales minoristas que están en riesgo. El aumento de estas redes de bots, y los ataques DDoS que potencia, debería ser abordado por todas las empresas.

“Con la disponibilidad de barato y fácil de construir redes de bots que utilizan Internet de los dispositivos Things, ataques DDoS aumentarán y tienen un impacto significativo en las redes de todo el mundo”, dijo John Pironti, presidente de Arquitectos IP, LLC.

La liberación del código de botnets como Mirai y Bashlight ha bajado la barrera de entrada para un atacante para entrar en el espacio. No sólo ha hecho que sea menos costoso para cometer un ataque de ese tipo, pero se hace más fácil de lograr con menos tecnología, así, dijo Pironti.

“El genio ha salido de la botella”, dijo Pironti. “El lanzamiento público del código de ataque Mirai y Bashlight han creado nuevas oportunidades para los avisos para llevar a cabo ataques de gran eficacia con mínimo coste y esfuerzo.”

Debido a que muchos de estos ataques se perpetúan a través de dispositivos IoT, las empresas de todos los tamaños deben tomar medidas para asegurar y gestionar todos los puntos finales en su red. Comience por identificar los dispositivos, aislándolos, y limitando su acceso a Internet.

Las organizaciones también deben capacitar a los empleados para reconocer los signos de un potencial de DDoS e informar de ello a TI, por lo que los esfuerzos de mitigación pueden ser promulgadas para limitar la interrupción.

 

Fuente: techrepublic

Leave a Reply

%d bloggers like this: