Usuarios de webcams y routers: vuestros dispositivos pueden convertirse en ‘zombies’ por esta nueva oleada de ciberataques

0
94

Las
ciberamenazas
no
descansan:
expertos
de
la
Unidad
de
Investigación
de
Amenazas
de
Qualys
han
descubierto
una
nueva
botnet,
bautizada
como

Murdoc
,
que
se
presenta
como
una
evolución
del
ya
famoso
(y
destructivo)

Mirai
.

Este
operativo
a
gran
escala
ha
logrado
infectar
miles
de
dispositivos,

principalmente
cámaras
IP
y
routers
,
desde
que
se
detectó
por
primera
vez
su
existencia,
en
julio
de
2024.

Ransomware:
qué
es,
cómo
infecta
y
cómo
protegerse

¿Qué
es
una
botnet
y
por
qué
preocupa
Murdoc?

Una
botnet
es
una
red
de
dispositivos
conectados
a
Internet
infectados
todos
ellos
con
el
mismo
malware,
lo
que
hace
que
puedan
ser
controlados
remotamente
por
el
mismo
grupo
de
atacantes
para
llevar
a
cabo
actividades
maliciosas.

Entre
estas
se
incluyen
ataques
de

Denegación
de
Servicio
Distribuido
(DDoS)
,
que
provocan
que
nuestros
dispositivos
sean
cómplices
del
colapso
de
sitios
web
y
servicios
esenciales.


Murdoc
,
basada
en
Mirai,
sobresale
por
su
capacidad
para
aprovechar
vulnerabilidades
de
software
ya
conocidas,
como
las

CVE-2017-17215

y

CVE-2024-7029
,
presentes
en
dispositivos
como
cámaras
IP
de
AVTECH
y
routers
Huawei
HG532.
Estas
vulnerabilidades
permiten
a
los
atacantes
tomar
el
control
de
los
dispositivos
y
convertirlos
en
parte
de
su
red
de
bots.

El
origen
de
Mirai
y
su
evolución

Mirai,
la
base
sobre
la
que
se
desarrolló
Murdoc,
fue
creada
en
2016
por
tres
estudiantes
estadounidenses:
Paras
Jha,
Josiah
White
y
Dalton
Norman.
Este
malware
se
popularizó
tras
un
ataque
masivo
a
Dyn,
que
afectó
a
plataformas
como
Netflix
y
Twitter.

Aunque
los
creadores
de
Mirai
fueron
arrestados
poco
después,
en
2017,
el
daño
ya
estaba
hecho:

el
código
fuente
de
Mirai
fue
publicado
online,
permitiendo
su
proliferación

y
mutaciones
posteriores.

Desde
entonces,
Mirai
ha
mostrado
una
resistencia
notable,

con
nuevas
variantes

que
continúan
explotando
vulnerabilidades
en
dispositivos
conectados.
Sólo
este
mes,
otra
versión
llamada ‘gayfemboy’
fue
detectada
atacando
routers
industriales
Four-Faith
mediante
contraseñas
Telnet
débiles,
lo
que
demuestra
la
adaptabilidad
de
este
tipo
de
malware.

El
alcance
de
Murdoc
y
los
desafíos
para
la
ciberseguridad

Murdoc
no
sólo
hereda
la
estructura
básica
de
Mirai,
sino
que
también
introduce
mejoras
significativas
que
complican
los
esfuerzos
por
desmantelarla:
según
los
analistas
de
Qualys,
esta
botnet
posee

capacidades
mejoradas
para
comprometer
dispositivos
y
ampliar
su
red
de
forma
más
agresiva
.

Las
implicaciones
de
esta
evolución
son
alarmantes:


  • Infraestructura
    crítica
    en
    riesgo:

    Cámaras
    de
    seguridad,
    routers
    domésticos
    e
    industriales
    se
    convierten
    en
    puntos
    de
    entrada
    para
    los
    atacantes.

  • Propagación
    global:

    Aunque
    la
    mayoría
    de
    las
    infecciones
    se
    concentran
    en
    Asia
    y
    América
    Latina,
    cualquier
    dispositivo
    vulnerable
    conectado
    a
    Internet
    puede
    ser
    un
    objetivo
    potencial.

  • Ataques
    con
    mayor
    impacto:

    Con
    una
    red
    más
    amplia
    y
    robusta,
    los
    atacantes
    pueden
    realizar
    campañas
    de
    DDoS
    aún
    más
    destructivas,
    interrumpiendo
    servicios
    esenciales
    a
    nivel
    global.

Cómo
protegerse
frente
a
Murdoc
y
otras
amenazas
similares

Los
expertos
en
ciberseguridad
recomiendan
una
serie
de
medidas
para
mitigar
el
riesgo
de
infección:


  1. Actualizar
    firmware
    y
    software:

    Mantener
    los
    dispositivos
    actualizados
    (y
    no
    sólo
    el
    software
    de
    nuestro
    PC)
    con
    los
    últimos
    parches
    de
    seguridad
    es
    esencial.

  2. Cambiar
    contraseñas
    predeterminadas:

    Muchas
    variantes
    de
    Mirai
    explotan
    contraseñas
    débiles
    o
    predeterminadas.
    Usar
    contraseñas
    fuertas
    y
    no
    repetidas
    puede
    resultar
    clave.

  3. Segregar
    redes
    domésticas:

    Limitar
    la
    conexión
    de
    dispositivos
    IoT
    a
    redes
    aisladas
    reduce
    la
    posibilidad
    de
    comprometer
    sistemas
    más
    críticos.

  4. Deshabilitar
    servicios
    innecesarios:

    Si
    Telnet
    u
    otros
    protocolos
    no
    son
    indispensables,
    es
    mejor
    desactivarlos
    para
    minimizar
    puntos
    de
    ataque.

Imagen
|
Marcos
Merino
mediante
IA

En
Genbeta
|

Tanto
los
antivirus
como
las
VPN
protegen
tu
PC:
este
es
el
que
más
te
conviene
según
cómo
lo
uses