Se devela el código fuente de Mirai, la red zombi compuesta por routers y cámaras
Se ha develado el código fuente del programa malicioso a cargo de la red zombi Mirai, que tiene la peculiaridad de estar compuesta por routers, videocámaras, cámaras IP y otros dispositivos del Internet de las cosas (IoT) que han sido comprometidos por cibercriminales para lanzar ataques cibernéticos.
La información del código fuente hace posible que cualquier cibercriminal aproveche las vulnerabilidades de los dispositivos afectados para lanzar sus propios ataques. “Está casi garantizado que Internet pronto estará inundado de ataques a cargo de una infinidad de nuevas redes zombi compuestas por [dispositivos del Internet de las cosas]”, afirmó Bryan Krebs, investigador de seguridad de KrebsOnSecurity, cuya página web sufrió el mes pasado un ataque Distribuido de Negación de Servicio (DDoS) de Mirai. El ataque al portal de Krebs resultó ser uno de los mayores ataques DDoS realizado por dispositivos IoT que se haya visto hasta el momento.
El código fue publicado en Hackforums por un usuario que usa el seudónimo “Anna-senpai”. “Cuando comencé a participar de la industria de DDoS, no quería quedarme por mucho tiempo”, explicó Anna. “Hice dinero, pero ahora hay demasiados ojos puestos en IoT, así que es tiempo de retirarse”, indicó Anna al momento de compartir el código.
El hacker explicó que la razón principal por la que decidió compartir esta información es que la seguridad informática está quitando rentabilidad al negocio de Mirai. “Con Mirai solía conseguir hasta 380k bots sólo de telnet. Pero después del DDoS a Kreb, los servidores han estado cerrando los bots poco a poco y haciendo una limpieza de los equipos infectados. Hoy en día, el máximo que se consigue son 300k, y esta cifra sigue bajando”, indicó.
El programa malicioso busca en la red dispositivos vulnerables que no hayan cambiado la contraseña predeterminada del fabricante o que la tengan integrada en el producto. De este modo, Mirai puede irrumpir en ellos con las credenciales de conocimiento público e incluirlos a su red zombi para tener control sobre sus acciones. El ataque DDoS a Krebs incluyó ataques de congestión “flood” SYN, GET, ACK, POST y de protocolo GRE.
Para quitar la infección sólo hace falta reiniciar los dispositivos, pero aun así podrían volver a infectarse en solo minutos. La única manera de evitar que vuelvan a comprometerse con tanta facilidad es cambiando las contraseñas predeterminadas.
Reiner Kappenberger, portavoz de la compañía de seguridad de datos HPE Security, opinó que se necesitan más regulaciones para reforzar los dispositivos desde el lado de la seguridad. “La falta de guías y regulaciones para la seguridad de los dispositivos IoT es uno de los mayores problemas de campo y la razón por la que se está viendo un aumento de las intrusiones de este tipo”, indicó Kappenberger. “Las compañías se apresuran a llevar al mercado productos que han sido desarrollados sólo tomando en cuenta su funcionalidad. Utilizan protocolos y herramientas que no han sido revisados desde el lado de la seguridad (…). Las compañías que se integran a este ámbito deben comenzar a pensar en el impacto de sus dispositivos a largo plazo”.
Código Fuente: GitHub