Martes , julio 17 2018

Suscribete gratis a nuestro boletin semanal

VISIONA . DESARROLLADORES . CONECTADOS .

Suscribete nuestro boletin semanal

PATROCINADORES
.
Home / Software Embebido / Así es como se detecta un ciberataque masivo del tipo ‘Mirai’

Así es como se detecta un ciberataque masivo del tipo ‘Mirai’

Los ataques registrados a finales de abril y principios de mayo y los cuales golpearon el sistema interbancario de transferencias de varios bancos en México, fueron una variante del malware Mirai, y gracias a un estudio forense, expertos cibernéticos dieron con la fuente de propagación.

ElectronicosOnline.com Magazine / Oswaldo Barajas

El ciberataque masivo inyectado a la red el pasado mes de mayo y que golpeó al sector bancario de México, fue similar al perpetrado en el año 2016 bajo el nombre de “Mirai” que afectó a millones de usuarios en todo el mundo, pero esta ocasión la fuente de propagación se detectó en territorio mexicano gracias a las labores de logística forense.

 

De acuerdo a una investigación de forense digital, expertos en seguridad identificaron la ampolla cibernética que alcanzó ruteadores y dispositivos IP enlazados a la Web, poco después de que el evento generó una inestabilidad en los servicios de transferencias bancarias de varios bancos en México, según informó el Banco de México.

Actualmente, son más recurrentes los ataques cibernéticos que se ejecutan en nombre del denominado hacktivismo, debido a que grandes o medianas corporaciones y los clientes a los que ofrecen sus servicios dependen de los sitios Web y las aplicaciones basadas en Internet para crear, consumir y hacer negocios, incluyendo los bancos, los cuales fueron las víctimas de este nuevo ataque.

El Banco de México informó que el ataque se propagó a través de la Red Óptica Pasiva con Capacidad de Gigabit (GPON) y cámaras Web con IP.

   

En México, a principios del mes de mayo entre el 8 y el 10 para ser exactos, expertos cibernéticos descubrieron el lanzamiento del ataque informático proveniente de 3, 845 direcciones IP ubicadas en el país, el cual iba dirigido a los enrutadores domésticos y las cámaras IP de la red óptica pasiva Gigabit (GNOS, por sus siglas en inglés). El grupo de investigadores dio con el origen del ataque y procedió con un estudio forense digital para dar con los responsables.

- PUBLICIDAD -

Este tipo de ataques busca inyectar un malware que permita la ejecución remota de código, similar al modus operandi del malware Mirai del 2016. ¿Cómo hace esto? Una vez ingresado al dispositivo IoT, el código malicioso usa las vulnerabilidades CVE-2018-10561 o CVE-2018-10562 para inyectar sus líneas con el fin de apoderarse del sistema. Los resultados de la investigación determinaron que este malware estuvo especialmente dirigido a diferentes arquitecturas de procesadores ARM, ARMv7, MIPS y MIPS little-endian.

En su ciclo de pruebas, los expertos se valieron de la información almacenada en los Números de Sistema Autónomo (ASN) de los aparatos IP afectados, con lo cual fue posible identificar desde dónde se lanzó la agresión. Además, los datos de WHOIS de las direcciones IP indicaron que la fuente de propagación fue una entidad empresarial mexicana.

Los especialistas reiteraron sostuvieron que los ataques fueron una clara variante del malware Mirai pero lograron ser bloqueados a través de recursos bastante simples, como cambiar las credenciales de inicio de sesión predeterminadas y asegurándose de que un dispositivo de IoT esté ejecutando la versión más actualizada de su software.

Con ayuda de los Números de Sistema Autónomo (ASN) se pudo rastrear la procedencia del ataque y la creación del método para neutralizarlo.

   

Los ciberataques, que ya no se limitan a objetivos de alto nivel, pueden afectar a cualquier empresa que dependa de aplicaciones, dispositivos y sistemas en red, principalmente de soluciones que incorporen funciones IoT.

Las organizaciones gubernamentales y empresas financieras siguen siendo el objetivo principal de muchos ciberataques, en particular, los perpetrados en nombre del hacktivismo. Sin embargo, debido a la infraestructura abierta del Internet y a la mayor disponibilidad de herramientas de ataque fáciles de implementar, cualquiera con las habilidades básicas necesarias puede realizar un ciberataque, con lo que la ciberseguridad se convierte en una prioridad para cualquier empresa que dispone de activos digitales valiosos y que cuente con un portal robusto de conexión a la red.

- PUBLICIDAD -

Revisa también ...

Aplicarán Blockchain para resguardar los comicios en México

La plataforma se implementará para cuidar el voto de los ciudadanos y ofrecer una garantía …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *