Mirai Botnet

0
297

 

El día martes 16 de septiembre del año 2016 cerca de las 8:00 PM, la página web KrebsOnSecurity.com fue objetivo de un ataque de Denegación de Servicio (DDoS) con un volumen de tráfico de 620 Gbps, días después el mismo tipo de botnet fue usado en un ataque de denegación de servicio con un volumen de tráfico de 1Tbps. Después del ataque se observaron más de 140.000 direcciones IP fueron reportadas como parte del ataque.

 

Después del ataque, aparece un post en la página de Thehacker.net donde un usuario denominado anna-sempai publica el código fuente y las instrucciones para armar un bot con circuitos CnC para iniciar un ataque a través de una botnet llamada Mirai, que significa “Futuro” en japonés, por lo que se puede decir que esta botnet tiene el nombre de “La botnet del futuro”.

 

Los bots de Mirai se replican y usan un servicio central para controlar la carga y prevenir que multiples bots sean cargados después de haber sido infectado el dispositivo. Cada dispositivo infectado escanea los puertos abiertos a través del protocolo telnet y ejecutan más de 60 autenticaciones con credenciales de fábrica a través de fuerza bruta a dispositivos para el Intenet de las Cosas. Una vez que el bot encuentra una nueva víctima la dirección IP y las credenciales son enviadas a un servicio centralizado que pasa la información al bot central y subsecuentemente el bot infectado busca nuevas víctimas para infectar. Este patrón de autoreplicación tuvo un número de crecimiento exponencial en el número de bots infectados dentro de la botnet.

 

Hay que tener en cuenta que la gran mayoría de dispositivos disponibles para el Internet de las Cosas están fabricados con circuitos CnC, además, estos circuitos están disponibles en dispositivos arduino, impresoras 3D, cámaras digitales, dispositivos Raspberry Pi, smartphones, tablets, cafeteras inteligentes, televisores inteligentes, lavadoras inteligentes, refrigeradores inteligentes, y muchos más dispositivos residenciales.

 

A través de una investigación se encontró que el código de Mirai parece ser hecho por un profesional. El cargador y el bot están escritos en lenguaje C, mientras que el listado de víctimas y el servicio proporcionado por los chips CNC están escritos en Go. Aprovechando las rutinas en Go se canaliza un patrón eficiente para establecer un Proceso Secuencial de Comunicación (CSP).

 

Esta arquitectura de servicios distribuidos permite un control escalable de bots además de la ejecución de ataques en una gigantesca botnet. No es de extrañar que el malware y los bots son programados por profesionales. El hecho más notable y la genialidad de Mirai reside en la simplicidad para victimizar dispositivos del Internet de la Cosas. Usando el protocolo de telnet con una lista de usuarios y contraseñas se creó una botnet tan gigantesca que escapa de la imaginación.

 

Esto hace que Mirai envíe una alerta a los vendedores y fabricantes de dispositivos para el Internet de la Cosas. También muestra que, por seguridad, no se debe confiar la protección de los dispositivos a los usuarios promedios, especialmente a dispositivos inteligentes y del Intenet de las Cosas que comienzan a invadir los usuarios de cada persona.

 

La advertencia de Mirai parece ser una de las más severas en su tipo, pero no es la primera que pone en evidencia el riesgo del Internet de las Cosas. Estos incidentes demuestran que las plataformas para el internet de las cosas necesitan ser desarrolladas tomando en cuenta la seguridad y no tomar en cuenta la seguridad después estar en cada uno de los hogares.

 

Se calcula que actualmente hay 6 mil millones de dispositivos conectados a internet, en comparación con los 3.5 mil milloness de usuarios conectados y se estima que para el año 2020 haya más de 20 mil millones de dispositivos conectados, de los cuales 13 mil millones estén en los hogares.

Para más información acerca de la seguridad en dispositivos para el Internet de las Cosas, se recomienda visitar la página de KrebSecurity.

 

 

Se puede encontrar derivados de código en github del código hecho por Anna-sempai.

 

Compartir
Artículo anteriorSender Policy Framework (SPF)
Artículo siguienteHackear Wifi

Dejar respuesta