Las tres amenazas del desconcertante botnet de “fuerza bruta” HEH

Los ataques por Denegación de Servicio (DDoS) son algo muy común y un modus operandi muy habitual entre grupos organizados como Anonymous.

Por lo general, se llevan a cabo mediante la programación de botnets, que son redes de robots que ejecutan de manera autónoma y automática algún programa. ​ Si el artífice del botnet controla todos los dispositivos infectados de forma remota puede hacer un ataque DDoS para que decenas, cientos o millones de aparatos hagan llamadas a un servidor y así, colapsarlo.

Sea como sea, los botnets son una amenaza que aunque acapara menos titulares que los ransomware o el phishing, han seguido creciendo de forma sostenida en los últimos años.

Es el caso del ciberataque que está poniendo a muchas web en jaque durante las últimas semanas, que ha sido ‘bautizado’ bajo el nombre de HEH.

Se trata de un botnet que se está propagando mediante el lanzamiento de ataques de fuerza bruta para conseguir las credenciales de inicio de sesión y restablecer cualquier dispositivo conectado a Internet a sus valores de fábrica.

¿Por qué se llaman ataques de “fuerza bruta”?
El nombre de “ataque de fuerza bruta” puede llevar a error. Obviamente no tiene nada que ver con la musculatura de los ciberdelincuentes, pero la analogía con la fortaleza está muy bien traída, porque lo que hacen estos bots es probar todas las combinaciones posibles de contraseñas para acceder a una web hasta que encuentra la correcta.

El daño de estos ataques es doble: por un lado está el evidente riesgo de que unos hackers se hagan con las credenciales de un correo electrónico o de las claves para editar una página web, por otro está ese incesante intento de accesos que consumen gran capacidad del servidor y pueden colapsar cualquier servicio conectado a Internet. En otras muchas ocasiones, los ataques por fuerza bruta contienen un malware para lanzar ataques DDoS, o para instalar cripto-mineros.

Para que nos hagamos una idea de lo comunes que son estos ciberataques, “el 5% de los incidentes confirmados de filtración de datos en 2017 se debió a ataques de fuerza bruta”, señala HErvé Lambert, Global Consumer Operations Manager de Panda Security.

“Todo el mundo, ya sean organizaciones o personas debemos ser conscientes de que cualquier dispositivo vinculado a Internet es potencialmente una puerta de entrada para los ciberdelincuentes. Como los dispositivos de IoT a menudo tienen firmware creado por sus desarrolladores, pueden ser más difíciles de atacar que los ordenadores y móviles corrientes. Sin embargo, su seguridad puede verse comprometida fácilmente por el mero hecho de que muchos de los dispositivos conectados al IoT tienen contraseñas débiles o predeterminadas, iguales para todos los aparatos de un fabricante” añade Hervé Lambert.

Capacidad de resetear cualquier dispositivo
En el caso del botnet HEH, su peligrosidad es desconcertante. El código que contiene está diseñado para borrar y restablecer a los valores de fábrica a los sistemas que infecte. Es decir, este botnent puede ‘resetear’ cualquier router, cualquier servidor y cualquier dispositivo conectado al Internet de las Cosas (por sus siglas en inglés IoT).

A ello hay que añadir que el botnet todavía se está extendiendo y aunque aún no ha bloqueado ningún dispositivo, los principales riesgos que entraña HEH son tres:

Por un lado, es bastante probable que una vez se haya desplegado completamente, podría borrar un sin fin de dispositivos conectados al IoT. Esto podría bloquear hospitales, o ciudades inteligentes o hacer que una red pueda usarse por los atacantes para el fin que ellos quieran.

Por otra parte, HEH podría estar creando un “ejército de dispositivos zombies” a la espera de que los ciberdelincuentes hagan un ataque DDoS masivo con el que tumbar cientos de servidores y negocios, como se ha visto ya en muchas ocasiones. Y por último, el botnet podría usarse para llevar a cabo un apagón digital en una zona o una empresa.

“Lo que está claro es que hay miles de dispositivos conectados a Internet por todo el mundo que cuentan con pocas medidas de seguridad que son ‘blancos fáciles’ para grupos de cibercriminales organizados. Por ello, es imprescindible que haya un acuerdo entre toda la industria tecnológica y los organismos públicos para que haya un consenso sobre la seguridad del IoT. Cuando este acuerdo se alcance, habremos puesto muchas trabas a los malos. Entre tanto, la mejor solución es contar con medidas de seguridad privadas que detecten y eliminen estas amenazas” apostilla Hervé Lambert.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .