Este website utiliza cookies propias y de terceros. Alguna de estas cookies sirven para realizar analíticas de visitas, otras para gestionar la publicidad y otras son necesarias para el correcto funcionamiento del sitio. Si continúa navegando o pulsa en aceptar, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies?

Suscríbete a nuetro boletín gratuito
Está usted en: Ocio > Tecnología

Las tres amenazas del botnet de "fuerza bruta" HEH

Los ataques por Denegación de Servicio (DDoS) son algo muy común y un modus operandi muy habitual entre grupos organizados como Anonymous. Por lo general, se llevan a cabo mediante la programación de botnets, que son redes de robots que ejecutan de manera autónoma y automática algún programa.

Actualizado 15 noviembre 2020  
Compartir:  Comparte esta noticia en Twitter 
 Añadir a del.icio.us Buscar en Technorati Añadir a Yahoo Enviar a Meneamé  |   Imprimir  |   Enviar  |  
Comentarios 0
Redacción Ocio
  
Si el artífice del botnet controla todos los dispositivos infectados de forma remota puede hacer un ataque DDoS para que decenas, cientos o millones de aparatos hagan llamadas a un servidor y así, colapsarlo.
Sea como sea, los botnets son una amenaza que aunque acapara menos titulares que los ransomware o el phishing, han seguido creciendo de forma sostenida en los últimos años.

Es el caso del ciberataque que está poniendo a muchas web en jaque durante las últimas semanas, que ha sido ‘bautizado’ bajo el nombre de HEH. Se trata de un botnet que se está propagando mediante el lanzamiento de ataques de fuerza bruta para conseguir las credenciales de inicio de sesión y restablecer cualquier dispositivo conectado a Internet a sus valores de fábrica.

El nombre de “ataque de fuerza bruta” puede llevar a error. Obviamente no tiene nada que ver con la musculatura de los ciberdelincuentes, pero la analogía con la fortaleza está muy bien traída, porque lo que hacen estos bots es probar todas las combinaciones posibles de contraseñas para acceder a una web hasta que encuentra la correcta.
El daño de estos ataques es doble: por un lado está el evidente riesgo de que unos hackers se hagan con las credenciales de un correo electrónico o de las claves para editar una página web, por otro está ese incesante intento de accesos que consumen gran capacidad del servidor y pueden colapsar cualquier servicio conectado a Internet. En otras muchas ocasiones, los ataques por fuerza bruta contienen un malware para lanzar ataques DDoS, o para instalar cripto-mineros.

Para que nos hagamos una idea de lo comunes que son estos ciberataques, “el 5% de los incidentes confirmados de filtración de datos en 2017 se debió a ataques de fuerza bruta”, señala HErvé Lambert, Global Consumer Operations Manager de Panda Security.
“Todo el mundo, ya sean organizaciones o personas debemos ser conscientes de que cualquier dispositivo vinculado a Internet es potencialmente una puerta de entrada para los ciberdelincuentes. Como los dispositivos de IoT a menudo tienen firmware creado por sus desarrolladores, pueden ser más difíciles de atacar que los ordenadores y  móviles corrientes. Sin embargo, su seguridad puede verse comprometida fácilmente por el mero hecho de que muchos de los dispositivos conectados al IoT tienen contraseñas débiles o predeterminadas, iguales para todos los aparatos de un fabricante” añade Hervé Lambert.

En el caso del botnet HEH, su peligrosidad es desconcertante. El código que contiene está diseñado para borrar y restablecer a los valores de fábrica a los sistemas que infecte. Es decir, este botnent puede ‘resetear’ cualquier router, cualquier servidor y cualquier dispositivo conectado al Internet de las Cosas (por sus siglas en inglés IoT).
 A ello hay que añadir que el botnet todavía se está extendiendo y aunque aún no ha bloqueado ningún dispositivo, los principales riesgos que entraña HEH son tres:

Por un lado, es bastante probable que una vez se haya desplegado completamente, podría borrar un sin fin de dispositivos conectados al IoT. Esto podría bloquear hospitales, o ciudades inteligentes o hacer que una red pueda usarse por los atacantes para el fin que ellos quieran. Por otra parte, HEH podría estar creando un “ejército de dispositivos zombies” a la espera de que los ciberdelincuentes hagan un ataque DDoS masivo con el que tumbar cientos de servidores y negocios, como se ha visto ya en muchas ocasiones. Y por último, el botnet podría usarse para llevar a cabo un apagón digital en una zona o una empresa.

“Lo que está claro es que hay miles de dispositivos conectados a Internet por todo el mundo que cuentan con pocas medidas de seguridad que son ‘blancos fáciles’ para grupos de cibercriminales organizados. Por ello, es imprescindible que haya un acuerdo entre toda la industria tecnológica y los organismos públicos para que haya un consenso sobre la seguridad del IoT. Cuando este acuerdo se alcance, habremos puesto muchas trabas a los malos. Entre tanto, la mejor solución es contar con medidas de seguridad privadas que detecten y eliminen estas amenazas” apostilla Hervé Lambert.
Comentario (máx. 1500 caracteres - no utilizar etiquetas HTML)


Título (obligatorio)


Nombre (obligatorio)


E-mail (obligatorio)


Por favor rellene el siguiente campo con las letras y números que aparecen en la imagen superior
     
NOTA: Los comentarios son revisados por la redacción a diario, entre las 9:00 y las 21:00. Los que se remitan fuera de este horario, serán aprobados al día siguiente.
CLÁUSULA DE EXENCIÓN DE RESPONSABILIDAD
Todos los comentarios publicados pueden ser revisados por el equipo de redacción de cronicaeconomica.com y podrán ser modificados, entre otros, errores gramaticales y ortográficos. Todos los comentarios inapropiados, obscenos o insultantes serán eliminados.
cronicaeconomica.com declina toda responsabilidad respecto a los comentarios publicados.
Esta noticia aún no tiene comentarios publicados.

Puedes ser el primero en darnos tu opinión. ¿Te ha gustado? ¿Qué destacarías? ¿Qué opinión te merece si lo comparas con otros similares?

Recuerda que las sugerencias pueden ser importantes para otros lectores.
 Otros artículos de Tecnología

ENDESA prueba un pionero sistema de iluminación láser 

Casco con luces intermitentes

Consejos para evitar ataques de phishing

Vodafone se adelanta al Black Friday 

La pandemia altera los hábitos de consumo energético residencial 

Vodafone TV lanza Acorn TV, un servicio de streaming  de series

Cinco claves para protegernos del "vishing"

Bankia lanza la ´Calculadora de la huella de carbono´

Cartuchos de caza solubles en agua, biodegradables 

Terminales muy resistentes para la emergencias 

© Copyright CRÓNICA ECONÓMICA, S.L. 2020 | Suscríbete al boletín | Mapa web | Contacto | Publicidad | Política de cookies | Política de privacidad | Estadísticas | RSS
Celindas, 25. 28016 Madrid.