Noticias y Alertas
Header

Internet de las Cosas: Botnets de CCTV proliferan por uso de credenciales predeterminadas

noviembre 3rd, 2015 | Posted by kwelladm in Noticias

Investigadores descubrieron una botnet que consiste en cerca de 9 mil cámaras CCTV (circuito cerrado de televisión) ubicadas en todo el mundo. Era utilizada para atacar, entre otros, a uno de los clientes de la compañía con inundaciones HTTP.

“El ataque era común, alcanzaba un máximo de 20 000 peticiones por segundo (RPS por sus siglas en inglés). La sorpresa llegó después, cuando se revisaba la lista de direcciones IP atacantes, se descubrió que algunos de los dispositivos de la botnet se localizaban en nuestros patios traseros”, mencionó el investigador.

Algunas de las cámaras comprometidas fueron descubiertas en un centro comercial cercano, los investigadores ayudaron a algunos de los dueños de las tiendas a limpiarlas y asegurarlas contra futuros ataques.

“Todos los dispositivos comprometidos ejecutaban Linux con BusyBox, un paquete de utilidades comunes de Unix que viene un pequeño ejecutable diseñado para sistemas con recursos limitados”, comentaron.

“El malware que encontramos dentro de las cámaras era un binario ELF para ARM llamado (.btce), una variante del malware ELF_BASHLITE (también conocido como Lightaidra y GayFgt) que escanea en busca de dispositivos de red que ejecuten BusyBox con servicios Telnet/SSH abiertos y que sean susceptibles a ataques de fuerza bruta con diccionario”.

Las botnets que funcionan con dispositivos IoT (Internet of Things) no son inusuales, y entre estos dispositivos comprometidos (algunas veces por varios atacantes distintos) es común encontrar cámaras CCTV.

Como dijeron los investigadores, en 2014 había 245 millones de cámaras de vigilancia, instaladas profesionalmente, operando alrededor del mundo, y quién sabe cuántas fueron instaladas por individuos que no sabían nada sobre cómo mantenerlas seguras.

El mayor problema es que aquellos que las instalan suelen olvidar o no les importa cambiar las credenciales de autenticación que vienen predeterminadas de fábrica, o bien, eligen algunas que son fáciles de adivinar. Esto permite que los atacantes tomen control de los dispositivos fácilmente, infectándolos con malware y utilizándolos para sus propios fines.

 

You can follow any responses to this entry through the RSS 2.0 You can leave a response, or trackback.

Deja un comentario