LizardStresser recluta un ejército de webcams zombie para lanzar DDoS

Es probable que tengas una webcam en tu casa. De ser así, debería estar correctamente protegida con una contraseña fuerte, en lugar de utilizar las credenciales que vienen de serie en el dispositivo. Hazlo si no quieres pasar a formar parte del nuevo ejército de webcams zombie que están siendo reclutadas.

Los dispositivos caseros conectados a la red -desde webcams a circuitos CCTV pasando por todo el repertorio de IoT o sistemas SCADA- son un objetivo apetecible para los atacantes que buscan dispositivos vulnerables para secuestrar.

Si no están correctamente protegidos, hay motores de búsqueda como Shodan que permiten detectarlas y lanzar ataques contra ellos, para por ejemplo pasar a formar parte de un ejército de bots, responsables habituales de ciberataques masivos de tipo DDoS contra webs, organismos gubernamentales, banca online o ISPs (proveedores de telecomunicaciones).

LizardStresser recluta un ejército de webcams zombie

Como describen los expertos de Arbor Networks, existen más de 100 botnets actualmente controladas por variantes de LizardStresser, un conjunto de herramientas para lanzar ataques de Denegación de Servicio Distribuída. Esta “suite” fué creada orginalmente por la banda de cibercriminales Lizard Squad, de ahí su nombre.

Algunos miembros de la banda Lizard Squad están en prisión o símplemente procuran no hacer demasiado ruido para no ser cazados, pero eso no quiere decir que LizardStresser haya concluído sus actividades de ataque.

Lizard Stresser

De hecho, su peligrosidad ha aumentado, a medida que otros grupos de personas han ido mejorando su código fuente -publicado por Lizard Squad en 2015- para así poder dedicarse a lo que más les gusta: extorsión, engaño y algo de hacktivismo.

Estas redes de bot están ampliamente representadas por dispositivos IoT con variantes de Linux -sobre todo cámaras web- que han sido conectados a la red sin haber cambiado sus credenciales predefinidas. Suelen emplear usuarios predeterminados como root o admin, a veces aparejados a contraseñas como “cambiame”.

Más IoT es más DDoS

Los investigadores explican que los dispositivos IoT (Internet of Things) son ideales para lanzar ataques DDoS con botnets:

  1. Normalmente emplean una versión embebida o recortada de algún sistema operativo Linux corriente. El malware puede ser fácilmente compilado para dicha arquitectura base, sobre todo en ARM / MIPS y sistemas X86.
  2. Si estos están conectados a Internet, lo normal suele ser que tengan derechos totales de acceso, sin limitación de ancho de banda o filtrado.
  3. Las limitaciones de este sistema operativo base empleado normalmente, además de su limitada capacidad de procesamiento, dejan a los IoT con menos posibilidades de ejecutar herramientas de seguridad, como auditorías, por lo que es más fácil que un sistema comprometido no sea percibido así por el usuario.
  4. Además, para ahorrar tiempo al ingeniero de turno, los fabricantes reutilizan muchas veces piezas de hardware y software en diferentes familias de dispositivos. Como parte de esta reutilización, las contraseñas predefinidas son utilizadas para poder manejar el nuevo de forma inicial, pero podrían ser compartidas entre diferentes familias completas.

Y es esta última razón -la reutilización de contraseñas predefinidas– la que más perjudica al usuario, abriendo la puerta a los atacantes para tomar el control de tantas webcams y otros aparatos.

Conclusiones

Los investigadores afirman que los ataques DDoS han alcanzado cifras superiores a los 400 Gbps, atacando sitios como bancos brasileños, empresas de telecomunicaciones, agencias gubernamentales y hasta 3 empresas desarrolladoras de videojuegos -en América- y se cree que el 90% de los bots empleados en el ataque son webcams.

Y lo peor del asunto es lo fácil que resultaría evitar todo esto: bastaría con que el usuario hubiera cambiado las credenciales por defecto en la cámara web o, en caso contrario, esta le hubiera recordado mediante el software la necesidad de realizar dicho cambio :/

Deja tu comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s