Clicky

¿Cómo ocurrió el ataque DDoS a DynDNS?

Ataque DDoS

Un ejército de millones de dispositivos IoT hackeados responsables del ataque DDoS

Un masivo ataque Distribuido de Denegación de Servicio (DDoS), que significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar, contra Dyn, un importante proveedor de sistema de nombres de dominio (DNS), rompió el viernes grandes porciones de Internet, causando un corte significativo en una tonelada de sitios web y servicios, incluyendo Twitter, GitHub, PayPal, Amazon, Reddit, Netflix y Spotify.

Pero, ¿cómo ocurrió el ataque? ¿Cuál es la causa detrás del ataque?

Siguen siendo vagos los detalles exactos del ataque, pero Dyn reportó que podrían ser responsables del masivo ataque un enorme ejército de dispositivos secuestrados conectados a Internet.

Sí, el mismo método empleado recientemente por los hackers para llevar a cabo un récord de ataque DDoS de más de 1 Tbps contra el proveedor de hosting con sede en Francia OVH.

Según la firma de inteligencia de seguridad Flashpoint, se detectaron moviéndose muchos bots de Mirai, pero no necesariamente todos, en el tráfico de los ataques DDoS contra DynDNS.

Internet de las CosasMirai es una pieza de malware que se dirige a dispositivos de Internet de las Cosas - Internet of Things (IoT)-, tales como routers y cámaras de seguridad, DVR (grabador de vídeo digital - Digital Video Recorder), y esclaviza a un gran número de estos dispositivos incluyéndoles en una red de bots, que luego se utiliza para realizar ataques de DDoS.

Dado que el código fuente de Mirai Botnet se ha puesto a disposición del público, cualquiera puede manejar los ataques DDoS contra objetivos.
Esta vez los piratas informáticos no se dirigieron a un sitio individual, sino que atacaron DynDNS que están utilizando muchos sitios y servicios como su proveedor primario de DNS para convertir el protocolo de Internet (IP) en sitios web legibles para los humanos.

El resultado, el que todos sabemos: los sitios y servicios más importantes, incluyendo Twitter, GitHub, Reddit, PayPal, Amazon, Airbnb, Netflix, Pinterest, y así sucesivamente, estuvieron el viernes inaccesibles durante varias horas entre cientos de servicios prestados a millones de personas en todo el mundo.

"Flashpoint ha confirmado que al menos algunos de los dispositivos utilizados en los ataques a Dyn DNS fueron DVRs, a juego además con los indicadores técnicos y tácticas, técnicas y procedimientos asociados a los anteriores ataques conocidos de botnets Mirai", dice Flashpoint en su blog.

bonet Mirai

Este tipo de ataque es notable y relativo, ya que consiste en gran parte de dispositivos IoT no seguros, que están creciendo exponencialmente con el tiempo. Estos dispositivos se implementan de manera que no pueden ser actualizados fácilmente y por lo tanto es casi imposible de asegurarlos.

Los fabricantes se centran mayormente en el rendimiento y la facilidad de uso de los dispositivos IoT, pero ignoran las medidas de seguridad y los mecanismos de cifrado, es por ello que habitualmente están siendo hackeados y ampliamente convertidos en parte de las redes de bots utilizados como armas en ataques cibernéticos DDoS.

Un rastreador de línea de la red de bots Mirai sugiere que hay más de 1,2 millones de dispositivos infectados por Mirai en Internet, con más de 166.000 dispositivos activos en este momento.

En resumen, las redes de bots de la IoT como Mirai están creciendo rápidamente, y no hay manera fácil de detenerlos.

De acuerdo a Reuters que habló con funcionarios del Departamento de Seguridad Nacional (DHS) y el FBI, las dos agencias están investigando a la vez los ataques masivos DDoS que golpearon a DynDNS, pero ninguno de los organismos especula aún sobre quién podría estar detrás de ellos.

Jesus_Caceres