Los routers de Telekom estuvieron en la mira de los hackers

Los ataques de los hackers paralizaron casi un millón de enrutadores de telecomunicaciones este fin de semana. Los expertos ya saben que los ataques provenían de la botnet Mirai. Y podrían haber sido sólo el principio.

Los routers de Telekom estuvieron en la mira de los hackers este fin de semana. Alrededor de 900.000 dispositivos quedaron paralizados en todo el país, los clientes afectados no tenían acceso a Internet y no podían hacer llamadas telefónicas.

Los routers de Telekom estuvieron en la mira de los hackers

La Oficina Federal para la Seguridad de la Información (BSI) asignó los ataques a una red de bots que operaba globalmente, y Deutsche Telekom confirmó los hallazgos más tarde, al igual que los expertos en seguridad de Kaspersky. Podrías asignar un código analizado al malware Mirai. El malware se ha asociado a varios ataques cibernéticos en las últimas semanas.

Las interrupciones en los routers de telecomunicaciones formaban parte de un ataque global a puertos seleccionados de gestión remota de routers DSL. Los autores desconocidos aparentemente escanearon conexiones DSL en todo el mundo para el puerto de red abierta TP7547, que se utiliza para el mantenimiento remoto.

Los operadores de red pueden utilizarlo para realizar cambios y actualizaciones de software de forma remota. En Alemania, los modelos de la gama Speedport de Telekom, fabricados por el fabricante taiwanés Arcadyan, se vieron afectados. El ataque aparentemente tenía como objetivo infectar los dispositivos atacados con malware a través de una vulnerabilidad en el protocolo de mantenimiento remoto y hacerlos parte de una red botnet global basada en el código de Mirai.

Mirai llegó a los titulares en octubre de 2016, a más tardar, cuando los servicios populares como Twitter, Netflix, Spotify o Paypal fueron abandonados en todo el mundo después de un ataque DDoS en el nodo de Internet Dyn. Hace un mes, un ataque masivo de DDoS ya había paralizado el sitio web del periodista Brian Krebs. Los ataques fueron clasificados como los mayores ataques DDoS de todos los tiempos.

Estos ataques distribuidos de denegación de servicio siempre funcionan de la misma manera: un atacante envía un gran número de peticiones a un servidor en muy poco tiempo y, por lo tanto, lo obliga a ponerse de rodillas.

Para los ataques, los hackers no utilizan su propia infraestructura, sino que hacen un mal uso de los dispositivos de otros usuarios, en su mayoría inocentes. Están construyendo una red de los llamados bots teledirigidos.

La botnet Mirai busca dispositivos en red como cámaras web, impresoras, routers y monitores para bebés conectados a Internet pero no suficientemente seguros. Las vulnerabilidades no sólo son puertos abiertos, sino también nombres de usuario y contraseñas por defecto inseguros para iniciar sesión.

Esta es la mayor debilidad de la Internet de las cosas (IoT). Hanno Böck del portal “”Golem”” escribió el 26 de septiembre después del ataque al sitio web de Krebs:

“””” Se sabe que la seguridad de casi todos los dispositivos IoT es ridículamente pobre. Abra puertos telnet sin autenticación, nombres de usuario estándar, las vulnerabilidades de seguridad más comunes y, lo que es más importante, sin actualizaciones de seguridad. Los fabricantes producen una gran cantidad de dispositivos inseguros y no se preocupan por las consecuencias posteriores. “”…] La industria no muestra signos de ningún esfuerzo para abordar los obvios problemas de seguridad – y el número de dispositivos está aumentando rápidamente.””

Picante y peligroso: Mirai ni siquiera requiere conocimientos especiales para usarlo. El “”Wall Street Journal”” reportó que el ataque a Dyn pudo haber sido causado por un jugador frustrado que en realidad estaba apuntando a la Red de Playstation.

La persona puede haber comprado tiempo de ataque de los servicios botnet para este propósito. El 25 de noviembre,””Heise”” escribió que Mirai botnets se ofrecería en alquiler en Internet. La red de bots constaría de al menos 400.000 dispositivos IoT. El código fuente del malware Mirai ya ha aparecido en la red en octubre, un kit ideal para los imitadores.

Leave a Reply